Actividad Evaluativa Eje 2
Actividad Evaluativa Eje 2
Actividad Evaluativa Eje 2
CIBERSEGURIDAD Y CIBERDEFENSA
Prevención de ataques
Profesor:
Universidad Areandina
Ingeniería de Sistemas
Grupo 061
2021
1
CIBERSEGURIDAD Y CIBERDEFENSA - Actividad Evaluativa Eje 2
Introducción
Los activos tecnológicos son muy importantes para las empresas, es por esto que se deben
proteger de piratas informáticos que siempre están en la búsqueda de sitios e infraestructuras
tecnológicas con vulnerabilidades que puedan ser aprovechadas con fines económicos (lucro
personal) sociales o políticos.
Los sistemas de información y todo tipo de datos generalmente distribuidos en la Web están
cada vez más expuestos a ataques criminales tanto a nivel internacional como en Japón, aunque
en proporciones muy pequeñas. Datos ocultos que contienen información importante sobre
usted. Los números de identificación, direcciones, números de teléfono y, lo que es peor, las
cuentas bancarias pueden ser pirateadas para manipular y destruir estructuras de seguridad,
causando daños importantes a los titulares de cuentas bancarias y vaciar sus cuentas o ejecutar
pagos electrónicos con tarjetas de crédito y débito, entre muchas otras cosas. El conjunto de
maniobras y delitos realizados a través de este modus operandi es incalculable, dejando grandes
pérdidas y en los peores de los casos, desaparición de varias compañías, las cuales, al caer en
bancarrota gracias a esta clase de intrusiones a sus mecanismos de defensa, no les queda otra
alternativa que salir por la puerta de atrás y declararse en quiebra.
2
CIBERSEGURIDAD Y CIBERDEFENSA - Actividad Evaluativa Eje 2
Objetivos
Objetivo general.
Proponer un modelo de prevención de ataques informáticos que incluya políticas a nivel físico
y a nivel lógico para el tratamiento del riesgo ya que es esa posibilidad latente de convertirse
en un problema para la integridad, confidencialidad y disponibilidad de los activos
tecnológicos.
Específicos.
3
CIBERSEGURIDAD Y CIBERDEFENSA - Actividad Evaluativa Eje 2
Prevención de ataques
Objetivo de aprendizaje
Instrucciones
4
CIBERSEGURIDAD Y CIBERDEFENSA - Actividad Evaluativa Eje 2
Se define como Cibernético todo lo que está enmarcado y tiene afines a la tecnología
informática y con internet y que de igual manera hacemos utilización de esta herramienta para
las relaciones comunicativas interpersonales.
Debemos tener en cuenta su prefijo Ciber, el cual se utiliza para nombrar a entidades, sitios,
lugares, personas, conductas y demás que tienen relación con esta palabra: Cibernética,
Cibercafé, Ciberbullying, Ciberfriends, Cibernauta, etc.
5
CIBERSEGURIDAD Y CIBERDEFENSA - Actividad Evaluativa Eje 2
Enseñar los riesgos a los que se está expuestos y las buenas prácticas de seguridad en cuanto
a la manipulación de los equipos y del sistema teniendo en cuenta su configuración y puesta
en operación.
Todas las personas que desarrollan sus actividades para el servicio de la organización o gestión
de procesos relacionados, que están vinculadas de forma directa con la organización. Un claro
riesgo es que un empleado no tenga implementada una contraseña robusta y que además de eso
no la cambie periódicamente.
6
CIBERSEGURIDAD Y CIBERDEFENSA - Actividad Evaluativa Eje 2
información. Un ejemplo de riesgo sería que un tercero entre a una oficina y encuentre la
computadora desbloqueada y pueda hacer un mal uso de ella.
Infraestructura:
Mantener limpios y protegidos los equipos, lejos del polvo y la humedad para evitar daños en
su infraestructura funcionamiento y desempeño en sus labores.
La suciedad y la humedad son factores que dañan el hardware de los equipos, cableado, etc.
Representando un riesgo de daño o mal funcionamiento de los equipos.
Control de accesos
• Sistemas de Videovigilancia y/o Alarmas:
Dar seguimiento mediante un circuito cerrado en las zonas donde se almacena el Datacenter y
los cuartos de equipos.
Acompañamiento a los contratistas y visitantes a los centros de datos de las personas
encargadas del área IT.
Generación de un sistema biométrico para las diferentes zonas donde se encuentran dispositivos
que participan dentro de la red.
7
CIBERSEGURIDAD Y CIBERDEFENSA - Actividad Evaluativa Eje 2
Creación de filtros de seguridad para el ingreso del personal a las zonas, donde se haga un
registro previo de las personas que estarán en contacto con los mismos ambientes, equipos o
las herramientas que se necesitan en la labor.
• Sistema de Alarmas:
Dentro de una organización se encuentran espacios en donde se considera una alta criticidad,
se debe adquirir una alarma contra acciones voluntarias (donde algún asociado ingresa a una
zona restringida sin autorización previa (violentar cerraduras, chapas o nuestros dispositivos
biométricos); ya de forma involuntaria donde se pueden presentar (fugas de agua, desastres
naturales, Incendios).
• Desactivación de Accesos
Este caso se presenta en el momento que un asociado de una organización, cambia del empleado
actual esta persona no puede quedar con acceso a las tarjetas de acceso a el lugar de trabajo ya
que de una u otra forma genera un riego para la organización ( En el momento en el que se haga
efectiva la desvinculación laboral, el asociado debe entregar a la empresa las tarjetas de acceso
a la misma para que se desactive tanto usuarios como accesos asignados para la misma), en el
caso en la que los empelados tenga perdida de la misma tarjeta se debe desactivar y bloquear
las credenciales del mismo para ser remplazadas posteriormente.
Robo de equipos
• Aseguramiento de los activos
La organización para su seguridad debe poseer un sistema en el cual se pueda tener un control
de entrada y salida de los dispositivos informáticos, llevando un registro con aprobación del
área de IT.
Se debe limitar el uso y manipulación de los centros de datos, solamente debe ingresar a estos
el personal debidamente autorizado por la organización.
Dentro de una organización se deben asegurarlos dispositivos en el puesto de trabajo, con el
uso efectivo de guayas, llaves de anclaje, llaves de seguridad de rack de equipos.
8
CIBERSEGURIDAD Y CIBERDEFENSA - Actividad Evaluativa Eje 2
Desastres naturales
• Sistemas de Refrigeración:
Se debe instalar un sistema de ventilación de equipos en las áreas donde se ubican los centros
de datos, donde se tenga una correcta temperatura y óptima en estos equipos.
• Sistema de Almacenamiento:
Se debe implementar copias de seguridad en los dispositivos físicos
La periodicidad de las copias de seguridad es de 1 día al mes en caso de pérdida de información
o hackers informáticos
Se debe manejar un Backup de la información crítica de los proveedores o contratistas de
seguridad
Dentro de la organización se debe acoplar un espacio físico en el cual se guardarán las copias
de seguridad, con las medidas más extremas a nivel de acceso.
9
CIBERSEGURIDAD Y CIBERDEFENSA - Actividad Evaluativa Eje 2
Todos y cada uno de los dispositivos de los que pueda suministrar información del sistema debe
estar en ubicaciones de acceso limitado, de la m isma forma el lugar donde se hace lanza
documentos de otros dispositivos.
Dentro de lo mismo y no menos importante, dentro de la organización se debe contar con
trituradora de papel para realizar en el caso de que ya no se necesiten dichos documentos y así
evitamos posibles ataques buscando en la basura de la misma empresa.
Actualización de sistema.
Hacer las correspondientes actualizaciones al sistema cada vez que este lo requiera.
En las actualizaciones de sistemas se mejora la seguridad del mismo parchando huecos en la
seguridad que representan una vulnerabilidad que puede ser aprovechada por piratas
informáticos, siendo así un riesgo latente si no se hacen las actualizaciones de sistema.
10
CIBERSEGURIDAD Y CIBERDEFENSA - Actividad Evaluativa Eje 2
Firewall o cortafuegos.
Encriptación y cifrado de datos, Copias de seguridad.
Políticas de backup.
Dentro de la lógica de defender sus intereses, cuando están en riesgo seguridad y bienestar
social, el Estado deberá desarrollar una Política para el dominio de la Información que permite
garantizar, no solo la convergencia estructural de los parámetros tecnológicos de la Compañía
de Información y Conocimiento, así como de Seguridad y Defensa de su
infraestructura de información.
1. La información debe contar con encriptación, permitirá que solo la persona responsable
pueda acceder a él.
2. Toda persona deberá ser registrada en un sistema que se controle sus accesos
3. Cuando se trata de navegación, que antivirus sean configurados para que los
navegadores siempre eliminan historiales y cookies.
4. Si se va a enviar un archivo con información sensible, deberá comprimir dicho archivo
o información con una clave siendo una que antes de entrar a la entidad se le haya
suministrado.
5. Acceso a información sensible deberá pasar por un requerimiento vía documento para
ser aprobado por un superior, en él contendrá información que lo solicita y que debe
acceder.
6. Desarrollar una red segura con un esquema y topologías de red necesarias para aplicar
las políticas de seguridad informática definidas por la alta gerencia y que se deben
encontrarse alineadas con los objetivos del negocio o de la organización. Las
actividades que de aquí se desprenden, al culminar de forma exitosa, deberían contribuir
a mitigar los riesgos a los que se está expuesto, esto se deberá implementar en una
tecnología llamada, en él se tendrá centralizado todo el esquema mencionado.
7. Desarrollar una red segura tiene como finalidad definir esquemas y topologías de red
necesarios para aplicar las políticas de seguridad informática definidas por la alta
gerencia y que se deben encontrar alineadas con los objetivos del negocio o de la
11
CIBERSEGURIDAD Y CIBERDEFENSA - Actividad Evaluativa Eje 2
12
CIBERSEGURIDAD Y CIBERDEFENSA - Actividad Evaluativa Eje 2
Conclusiones
Es importante conocer los riesgos informáticos y tener en cuenta que, si tienen probabilidad de
ocurrencia, es por eso la importancia de crear políticas para identificarlos, tratarlos, prevenirlos
y mitigarlos.
13
CIBERSEGURIDAD Y CIBERDEFENSA - Actividad Evaluativa Eje 2
Bibliografía
¿Qué son los ataques DoS y DDoS? (2018, 21 agosto). Oficina de Seguridad del Internauta.
https://www.osi.es/es/actualidad/blog/2018/08/21/que-son-los-ataques-dos-y-ddos
Mitigue y reduzca los riesgos cibernéticos de la mano de los expertos. (s. f.). riesgos
https://mymarketlogic.net/bluevoyant/mitigue-y-reduzca-los-riesgos-
ciberneticos/?gclid=Cj0KCQjw1dGJBhD4ARIsANb6OdksPSFhnZGh43nFQWlFkU1
dK3wcEX8Xs5DM9jwkMY44Ea438VHBZ98aAohQEALw_wcB
https://www.cisco.com/c/es_mx/products/security/what-is-cybersecurity.html
https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security
14