Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PREVENCIÓN DE ATAQUES
INTEGRANTES
DOCENTE
JOSE GERARDO CUTA
3. Vigilancia y monitoreo:
Objetivo: brindar seguimiento y detección a toda actividad sospechosa que se
registre en las instalaciones físicas, previniendo intrusos y el ingreso de personal no
autorizado.
Aplicación: control aplicable a todas las instalaciones físicas corporativas, en
alineación a la normativa que regula y protege el acceso a la privacidad.
Medio implementado: Mediante el uso de cámaras en puntos estratégicos que
permiten visualización y monitoreo del tránsito en la sede, permitiendo la detección
de comportamientos y acciones anómalas del personal con el fin de proporcionar
además del seguimiento, evidencias que permitan esclarecer y soportar cualquier
incidente presentado al interior de la organización.
4. Disposición segura de equipos obsoletos:
Objetivo: garantizar la correcta disposición, destrucción y desecho de los activos
tecnológicos que finalizaron su ciclo de vida y usabilidad para la compañía.
Aplicación: aplica para dispositivos y demás activos físicos que contengan,
contuvieran información de la compañía.
Medio implementado: organizaciones aliadas especializadas en la disposición y
destrucción de activos tecnológicos que garanticen y brinden la evidencia o
documentación que respalde el tratamiento de los equipos dados para su
destrucción. Garantizando que los datos en caso tal se encontrasen aun sean
destruidos con el fin de prevenir cualquier tipo de acceso a información sensible o
confidencial tras el final del ciclo de vida del activo tecnológico.
1. Política de Antivirus.
Objetivo: asegurar mediante el aprovisionamiento de herramientas Antivirus, EDR
y XDR explotación de amenazas o software mal intencionado que comprometa la
integridad y disponibilidad de los datos.
XDR: (detección y respuesta extendidas) recopila y correlaciona automáticamente
datos en múltiples capas de seguridad: email, endpoint, servidor, workload en la
nube y la red
EDR: (Endpoint Detection and Response) es una herramienta que proporciona
monitorización y análisis continuo del endpoint y la red.
Antivirus: s un sistema de seguridad informática diseñado para proteger a las
computadoras de posibles ataques de softwares maliciosos
Aplicación: todos los activos de la compañía incluyendo todo equipo usado por
proveedores, visitantes y contratistas que realicen conexión a través de la red
corporativa o realicen labores para la organización deben garantizar el uso de una
solución antivirus, EDR o XDR licenciada y actualizada que permita la detección y
respuesta contra malware o explotación de amenazas que buscan el compromiso y
desperfecto de los sistemas informáticos al interior de la organización.
Medio empleado: soluciones de software antivirus, EDR o XDR encargadas de la
detección y mitigación de amenazas, aunado a una correcta administración y
actualización de políticas y módulos que permitan el correcto y eficaz
funcionamiento del producto de seguridad.
2. Parchado de seguridad
Objetivo: corregir brechas de seguridad existentes o detectadas por los fabricantes
e independientes sobre los productor o soluciones de software como también
equipos físicos que signifiquen un riesgo inmediato o futuro para la integridad,
disponibilidad o confidencialidad de los datos de la organización.
Aplicación: todos los activos de la compañía como equipos de proveedores,
visitantes y contratistas deben tener aplicados mínimamente el ultimo parche de
seguridad liberado por el fabricante del sistema operativo con el finde mitigar y
corregir vulnerabilidades sobre este que comprometan la seguridad del activo y la
información en el contenida.
3. Segmentación de la red
Objetivo: limitar la propagación de ataques por la red corporativa, proporcionando
a nivel lógico de conectividad el acceso justo y necesario para el funcionamiento de
las soluciones implementadas al interior de la organización, proporcionando de esta
manera ambientes totalmente separados con políticas y configuraciones de
seguridad independientes.
Aplicación: todas las sedes interconectadas, canales y túneles VPN para acceso
remoto o transferencia de información con aliados.
Medio implementado: configuración realizada a nivel de capa 2 del modelo OSI en
los diversos equipos que soportan la parametrización, permitiendo un ambiente
robusto y seguro a nivel de interconexión.
• https://www.incibe.es/ciudadania/blog/protecciones-fisicas-evitar-riesgos-
ciberseguridad
• https://www.findeter.gov.co/system/files/internas/politica-general-de-
seguridad-de-la-informacion-y-ciberseguridad-V6.pdf
• https://www2.deloitte.com/content/dam/Deloitte/cl/Documents/risk/CyberMo
nth2019/guia-ciberseguridad-para-pymes-2019.pdf