Está en la página 1de 10

Protección de la

organización

Alumno: Joaquín Gálvez Marcos


¿Que es firewall?
Un firewall es un sistema de
seguridad de red de las
computadoras que restringe el
tráfico de Internet entrante, saliente
o dentro de una red privada.

Este software o esta unidad de


hardware y software dedicados
funciona bloqueando o permitiendo
los paquetes de datos de forma
selectiva.
¿Qué es una detección La detección de amenazas es

en tiempo real?
importante porque las amenazas
sofisticadas pueden superar la
ciberseguridad automatizada. Si
bien las herramientas de seguridad
automatizadas y los analistas del
centro de operaciones de seguridad
(SOC) de nivel 1 y 2 deberían poder
lidiar con aproximadamente el 80 %
de las amenazas, aún debe
preocuparse por el 20 % restante
¿Qué es un malware
Malware es un término que abarca
cualquier tipo de software malicioso
diseñado para dañar o explotar

? cualquier dispositivo, servicio o red


programable. Los delincuentes
cibernéticos generalmente lo usan
para extraer datos que pueden
utilizar como chantaje hacia las
víctimas para obtener ganancias
financieras.
¿Que es un
botnet?
La palabra botnet se forma con los términos
ingleses "robot" y "network" (red). Los
cibercriminales usan virus troyanos especiales
para vulnerar la seguridad de las computadoras
de varios usuarios, tomar el control de cada
computadora y organizar todas las máquinas
infectadas en una red de "bots" que el
delincuente puede administrar de manera
remota.
Las herramientas de respuesta a incidentes son vitales para que las organizaciones

¿Qué son las puedan identificar y abordar rápidamente ciberataques, vulnerabilidades, malware y
otras amenazas de seguridad internas y externas.

herramientas
Por lo general, estas herramientas funcionan junto con las soluciones de seguridad
tradicionales, como antivirus y cortafuegos, para analizar, alertar y, en ocasiones,
ayudar a detener los ataques. Para hacer esto, las herramientas recopilan
información de los registros de los sistemas, los puntos finales, los sistemas de
autenticación o identidad, y otras áreas donde evalúan los sistemas en busca de

para la
actividades sospechosas y otras anomalías que indiquen un compromiso o
violación de seguridad.

detección de
incidentes?
¿Que es
La encriptación es un método para codificar la
información de manera que no se pueda
utilizar hasta que se desencripte. Solo las

encriptación de partes autorizadas tienen las claves para leer


esos datos o acceder a ellos. La encriptación de

archivos?
archivos ayuda a evitar el acceso no autorizado
o la manipulación de los datos mientras están
en tránsito o en reposo, según el método
utilizado.
Atacantes de la
Phishing
El phishing es un tipo de ataque malicioso que
consiste en correos electrónicos que parecen provenir

Web: de fuentes fiables pero que, en realidad, contienen un


enlace malicioso
Spear Phishing
El spear phishing es un tipo de phishing específico
que, en lugar de un solo correo electrónico, emplea
varios destinados a la misma persona o empresa
Whaling
Este tipo de ataque informático está específicamente
dirigido a CEOs y CFOs de empresas, así como a altos
cargos en general dentro de una compañía concreta. El
objetivo de este ataque malicioso es robar información
como implementar la
Establecer políticas de seguridad

que cubran toda la información de la compañía Esto incluye identificar

protección a los controles al propietario de la información y señalar a qué personas se les permite
acceder a ella y en qué momento. Las políticas deben contemplar a
empleados fijos y temporal
de la integridad de la base Asegurar el “Elemento Humano”

de datos Las personas son el elemento más importante de un programa de


seguridad de la información. Al fin y al cabo, la difusión de la
información se encuentra bajo control

Utilizar barreras físicas de seguridad

Las barreras físicas, incluyendo las puertas, entradas, cajas de seguridad,


cajones y archivos con llave pueden ser utilizadas para controlar el
acceso a la información

Actualizar las herramientas electrónicas de seguridad

La información deberá ser protegida en el sitio de almacenamiento


como en las redes de transmisión de datos y telecomunicaciones

Adoptar una estrategia para planes de contingencia y manejo de


incidentes

El paso final de un programa de seguridad de información es prepararse


para lo peor y así poder responder a los incidentes que se presenten
El primer paso es identificar los dispositivos y activos (incluyendo los datos)

¿como implementar el que deben ser protegidos y monitorearlos. No es posible proteger un activo si
no sabemos que este existe, por ello es indispensable tener visibilidad de todos
los activos que pertenecen a la organización y que tienen acceso a los recursos

nivel de defensa? de esta. Esto nos ayudará a identificar la superficie de ataque que debemos
proteger y cómo debemos hacerlo.

Realizar copias de seguridad periódicas y garantizar su funcionamiento


testeando eventualmente la restauración de estas (BCP/DRP).
Identificar los sistemas existentes (instancias, estaciones de trabajo, servidores,
dispositivos móviles), así como que es lo que está instalado y en ejecución en
los mismos (por ejemplo, qué aplicaciones, servicios y puertos abiertos se
encuentran presentes).
Realizar un inventario del Hardware y Software de los equipos y actualizarlo
periódicamente
Implementar sistemas de autenticación para garantizar que solo los
dispositivos y usuarios autorizados tengan acceso a los recursos de la red.
Apoyarse en soluciones de “Asset Management & Discovery” o “Remote
Monitoring & Management” (RMM).
Desinstalar software y deshabilitar servicios innecesarios para reducir la
superficie de ataque.

También podría gustarte