Está en la página 1de 18

Aplicando

Ciberseguridad

Semestre 1 - 2020
¿Qué es la
estrategia DiD?
• Es una estrategia de
ciberseguridad propia de
entornos industriales.
• Busca mantener la
disponibilidad de todos los
componentes del sistema, en
contraposición de la
confidencialidad.

Modelo CIA de Ciberseguridad


Defensa en
Profundidad
Políticas y
procedimientos de
seguridad.
Reglas, obligaciones y procedimientos que definan el
enfoque de la organización para la protección y
seguridad de la información. Las políticas deben
comunicarse a toda la organización en una forma
apropiada, entendible y accesible.
Seguridad física y
del entorno.
Objetivo: evitar que un posible atacante disponga de
acceso físico a los equipos e infraestructuras de red
industrial (al Hardware). Las barreras, mecanismos de
control de acceso físico y de vigilancia son los pilares
para incrementar la seguridad de esta dimensión.
Defensa perimetral.
El perímetro es el punto o conjunto de puntos de la red
interna de confianza, gestionada por la propia
organización, entra en contacto con otras redes externas
o no fiables, cómo puede ser Internet o redes
gestionadas por terceros. El atacante puede tener acceso
a los servicios ofrecidos o accesibles desde el exterior y
aprovecharse de ellos para realizar una actividad
maliciosa. Las medidas en esta capa se centran en el
aseguramiento de los accesos remotos a la red
Defensa de red.
Si el atacante tiene acceso a la red, puede monitorizar el
tráfico que circula por ésta, de forma pasiva (solo lectura) o
activa (modificación posible). Para proteger la red de estas
amenazas suelen utilizarse sistemas de detección de
intrusiones y sistemas de prevención de intrusiones
La seguridad de equipos, tanto servidores
como clientes, se basa en la implementación
de las siguientes salvaguardas:
•  Instalar parches de seguridad para eliminar
vulnerabilidades conocidas.

Defensa de • Desactivar todos los servicios innecesarios


para minimizar el factor de exposición del

equipos.
equipo
• Disponer de un anti-malware activo.
• Controlar las comunicaciones entrantes
mediante un cortafuegos
• Restringir la ejecución de aplicaciones
Defensa de
aplicaciones.
Las aplicaciones se protegen realizando un control de
acceso mediante la sólida implantación de mecanismos
de autenticación y autorización.
Defensa de datos.
Si un atacante ha conseguido traspasar todas las
protecciones anteriores y tiene acceso a la aplicación, la
autenticación y autorización, así como el cifrado,
constituyen las tecnologías más empleadas para proteger
los datos.
Se recomienda el
uso de mecanismos
automatizados…
… para realizar copias de seguridad de los sistemas de
control que permita disponer de un control de versiones.
Se recomienda redundar el
almacenamiento de las copias.
ACTIVIDAD
Instrucciones:

• Trabajo grupal.
• Se debe desarrollar durante la clase.
• Debe ser entregado en formato informe ejecutivo. No más de 5 hojas
tamaño carta, espaciado simple, letra tipo Arial, tamaño 12. Utilizar
formato disponible en Educ@.
• Subir el trabajo terminado, a más tardar miércoles 08/07, a las 18:00
horas.
• Deben realizar una investigación del tema asignado.
Soluciones de Ciberseguridad para el IoT.

Nota: Sólo deben elegir una de ellas, y desarrollarla.

Temática

También podría gustarte