Está en la página 1de 13

Desarrollo de empresa nightwawk

z
Actividad
integrativa
Integrantes: Claudio Espina
Maicol cea
Pablo Betancourt
Introducción
Nuestra visión confidencialidad, integridad y disponibilidad.

Ser reconocidos como referentes en materia de ciberseguridad e Inteligencia en


Chile y Latinoamérica, dando valor al conocimiento y experiencia de nuestros
profesionales.

Garantizar la seguridad de nuestros clientes y partners, brindándoles la mejor


experiencia y prestando los servicios y productos de más alta calidad del mercado.

«Nuestra misión es clara: Diseñar un futuro [ciber] seguro».

Fomentar la ciberseguridad industrial como valor añadido al desarrollo de los


productos y servicios. Mantener una relación colaborativa con los diferentes
agentes, adoptando un carácter práctico mediante la experimentación, la
observación y el conocimiento compartido.

Poner a su disposición recursos para elevar el nivel de prevención y protección


necesarios como consecuencia de la integración de tecnologías de información y
operación.
z

Política de Seguridad para la Red de Empresa:

En nuestra empresa, hemos implementado una Política de Seguridad de Red sólida para
garantizar la protección de nuestros sistemas y datos. Algunas de las medidas clave que hemos
adoptado son:

Cifrado: SSH utiliza grabador simétrico y asimétrico para garantizar la confidencialidad de los
datos transmitidos. El cifrado simétrico se utiliza para cifrar los datos en sí, mientras que el
cifrado asimétrico se utiliza para el intercambio de claves y la autenticación del servidor y del
cliente.

Segmentación de red: Hemos dividido nuestra red en segmentos más pequeños o subredes
para limitar el acceso y reducir el riesgo de propagación de posibles ataques. Esto ayuda a
proteger nuestros sistemas críticos y datos confidenciales.
z

Autenticación y control de acceso: Hemos establecido políticas de autenticación y control de


acceso para garantizar que solo los usuarios autorizados puedan acceder a la red ya los
recursos internos. Utilizamos contraseñas seguras y autenticación de dos factores para
fortalecer la seguridad de las cuentas de usuario

Actualizaciones y parches: Mantenemos nuestros sistemas operativos, aplicaciones y


dispositivos de red actualizados con las últimas actualizaciones de seguridad y parches. Esto
nos ayuda a cerrar vulnerabilidades conocidas y proteger nuestra red contra ataques basados ​
en la explotación de vulnerabilidades conocidas.

Detección y prevención de intrusiones: Utilizamos herramientas de detección y prevención de


intrusiones para monitorear el tráfico de red y detectar actividades sospechosas. Esto nos
permite identificar y responder rápidamente a posibles amenazas o intrusiones no autorizadas.
z
Medidas de seguridad existentes para Red según la Ley 21459:

La Ley 21459 (o cualquier ley similar aplicable en su jurisdicción) tiene como objetivo combatir
los delitos informáticos y establece disposiciones legales para la protección de la seguridad de la
información. Algunas medidas de seguridad existentes en esta ley incluyen:

Acceso no autorizado: La ley penaliza el acceso no autorizado a sistemas o redes informáticas


protegidas. Esto significa que cualquier intento de acceder ilegalmente a una red o sistema
informático puede ser sancionado.

Interceptación no autorizada: La ley prohíbe la interceptación, acceso o recepción no


autorizados de datos informáticos transmitidos a través de sistemas de información. Esto
garantiza la confidencialidad de la información transmitida a través de redes.

Es importante tener en cuenta que las leyes pueden variar según el país y es fundamental
consultar la legislación local aplicable para comprender las medidas específicas de seguridad y
las sanciones asociadas a los delitos informáticos
Topología inicial de red

Al principio comenzamos con


una pequeña red con
enrutamiento estático

Topología final con


redundancia

Finalizamos con una red más


robusta en la cual aplicamos
protocolos de seguridad como
SSH, integramos un syslog y en
la red situada en la zona alta
integramos redundancia
Topología con seguridad
aplicada

Como se demuestra en la imagen


Como medida de seguridad
aplicamos protocolo SSH para
que al ingresar a los dispositivos
se pida una contraseña robusta
de seguridad creada por el
administrador
Herramientas aplicadas a la seguridad de la red

SSH o Secure Shell, es un protocolo de administración remota que le permite a los


usuarios controlar y modificar sus servidores remotos a través de Internet a través de
un mecanismo de autenticación.

Proporciona un mecanismo para autenticar un usuario remoto, transferir entradas


desde el cliente al host y retransmitir la salida de vuelta al cliente. El servicio se creó
como un reemplazo seguro para el Telnet sin cifrar y utiliza técnicas criptográficas para
garantizar que todas las comunicaciones hacia y desde el servidor remoto sucedan de
manera encriptada.
POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN

● Objetivo:
Proporcionar lineamientos de gestión compatibles con la misión y los objetivos
estratégicos de la institución, orientadas a mitigar sus riesgos de seguridad de
la
información.
Disponer de lineamientos para conservar la confidencialidad, integridad y
disponibilidad de la información manejada por la institución.
Demostrar el compromiso, apoyo e interés de la institución en el fomento y
desarrollo
de una cultura de seguridad.
• Descripción de Implementación:
Deberá establecerse un conjunto de políticas de seguridad que se encuentren
respaldadas por una planificación estratégica institucional.
z

¡Bienvenidos a la charla de concientización sobre seguridad informática para nuestra empresa! En


esta sesión, vamos a abordar algunos aspectos clave relacionados con la seguridad informática y
cómo podemos proteger nuestros sistemas y datos.

Primero, vamos a hablar sobre la importancia de la seguridad informática. En la era digital en la que
nos encontramos, los datos son un activo valioso y su protección es fundamental para el éxito de
nuestra empresa. Los ciberataques y las brechas de seguridad pueden causar pérdidas financieras,
dañar nuestra reputación e incluso poner en riesgo la continuidad del negocio.

A continuación, vamos a destacar algunos aspectos clave de la seguridad informática que todos
debemos tener en cuenta:
z

Contraseñas seguras: El uso de contraseñas fuertes y únicas es fundamental para proteger


nuestras cuentas y sistemas. Recuerden utilizar Combinación de letras, números y caracteres
especiales, y evitar el uso de contraseñas obvias o fáciles de adivinar. Además, es importante
cambiar las contraseñas periódicamente.

Actualizaciones y parches: Mantener nuestros sistemas operativos, aplicaciones y software


actualizados es esencial para protegernos contra las vulnerabilidades conocidas. Asegúrense de
aplicar los parches de seguridad y actualizaciones disponibles, ya que estas suelen contener
correcciones importantes.

Conciencia de phishing: El phishing es una técnica común utilizada por los ciberdelincuentes para
engañar a las personas y obtener información confidencial. Es importante estar alerta ante correos
electrónicos, mensajes o enlaces sospechosos. No abran ni descarguen archivos adjuntos de
fuentes desconocidas y eviten proporcionar información sensible a través de enlaces no
verificados.
z

Uso seguro de dispositivos móviles: Los dispositivos, como teléfonos y tabletas, también son
objetivos de los ciberataques. Asegúrense de usar contraseñas o bloqueos de pantalla, bloqueados
de datos y aplicaciones confiables. Además, evite conectarse a redes Wi-Fi públicas no seguras y
tenga cuidado al descargar aplicaciones de fuentes no confiables.

Copias de seguridad: Realice copias de seguridad periódicas de nuestros datos es esencial. En


caso de un incidente de seguridad, como un ransomware, las copias de seguridad nos permitirán
restaurar la información y minimizar la interrupción del negocio.

Políticas y capacitación: Implementar políticas de seguridad informática claras y comunicarlas a


todos los empleados es fundamental. Además, es importante brindar capacitación regular sobre
buenas prácticas de seguridad, concientizar sobre los riesgos y fomentar una cultura de seguridad
en toda la organización.
z

Recuerden que la seguridad informática es responsabilidad de todos. Cada uno de nosotros


juega un papel importante en la protección de nuestros sistemas y datos. Al estar atentos y
adoptar buenas de seguridad, podemos reducir el riesgo de incidentes y proteger la información
práctica de nuestra empresa.

¡Gracias por su atención! Estoy aquí para responder cualquier pregunta que pueda tener sobre
seguridad informática.

También podría gustarte