Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Actividad Evaluativa Eje 2

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 14

CIBERSEGURIDAD Y CIBERDEFENSA - Actividad Evaluativa Eje 2

CIBERSEGURIDAD Y CIBERDEFENSA
Prevención de ataques

Profesor:

Robert Antonio Guzman Cavadia

Miguel Angel Herrera Zorro


Miguel Angel Fabra Hernandez

Universidad Areandina
Ingeniería de Sistemas
Grupo 061
2021

1
CIBERSEGURIDAD Y CIBERDEFENSA - Actividad Evaluativa Eje 2

Introducción

Los activos tecnológicos son muy importantes para las empresas, es por esto que se deben
proteger de piratas informáticos que siempre están en la búsqueda de sitios e infraestructuras
tecnológicas con vulnerabilidades que puedan ser aprovechadas con fines económicos (lucro
personal) sociales o políticos.

Cada día se presentan numerosos ataques a este tipo de infraestructura y a finalidad de la


seguridad se deben seguir unos lineamientos para identificar y tratar los riesgos que están
presentes.

Los sistemas de información y todo tipo de datos generalmente distribuidos en la Web están
cada vez más expuestos a ataques criminales tanto a nivel internacional como en Japón, aunque
en proporciones muy pequeñas. Datos ocultos que contienen información importante sobre
usted. Los números de identificación, direcciones, números de teléfono y, lo que es peor, las
cuentas bancarias pueden ser pirateadas para manipular y destruir estructuras de seguridad,
causando daños importantes a los titulares de cuentas bancarias y vaciar sus cuentas o ejecutar
pagos electrónicos con tarjetas de crédito y débito, entre muchas otras cosas. El conjunto de
maniobras y delitos realizados a través de este modus operandi es incalculable, dejando grandes
pérdidas y en los peores de los casos, desaparición de varias compañías, las cuales, al caer en
bancarrota gracias a esta clase de intrusiones a sus mecanismos de defensa, no les queda otra
alternativa que salir por la puerta de atrás y declararse en quiebra.

La siguiente actividad se propone crear un modelo para la prevención de ataques informáticos,


incluyendo políticas de seguridad para la mitigación del riego.

2
CIBERSEGURIDAD Y CIBERDEFENSA - Actividad Evaluativa Eje 2

Objetivos

Objetivo general.

Proponer un modelo de prevención de ataques informáticos que incluya políticas a nivel físico
y a nivel lógico para el tratamiento del riesgo ya que es esa posibilidad latente de convertirse
en un problema para la integridad, confidencialidad y disponibilidad de los activos
tecnológicos.

Específicos.

• Tener en cuenta los riesgos informáticos a los que se está expuesto.


• Proponer cinco políticas a nivel físico para tratar o mitigar riesgos específicos.
• Proponer cinco políticas a nivel lógico.
• Dar a conocer los riesgos

3
CIBERSEGURIDAD Y CIBERDEFENSA - Actividad Evaluativa Eje 2

Actividad evaluativa Eje 2 - Taller

Nombre del taller

Prevención de ataques

Objetivo de aprendizaje

Aplicar los conocimientos adquiridos en relación a la prevención de ataques informáticos.

Descripción del taller

Proponer un modelo de prevención de ataques informáticos que incluya cinco políticas a


nivel físico y cinco políticas a nivel lógico, cada una de las políticas debe atender a la
mitigación de un posible riesgo identificado.

Requisitos para el taller

• Leer los referentes de pensamiento uno y dos.


• Conformar equipo de trabajo de tres estudiantes.
• Se sugiere realizar las lecturas complementarias y observar las video cápsulas.
• Aplicar los conceptos apropiados.

Instrucciones

1. Conformar grupos de máximo tres estudiantes.


2. La actividad consiste en proponer y crear un modelo de prevención de ataques
informáticos, teniendo como base la lectura del referente y las lecturas realizadas.
3. La propuesta debe incluir por lo menos cinco políticas a nivel físico y cinco políticas a
nivel lógico.
4. Lea cuidadosamente el planteamiento, asegúrese de entender claramente lo solicitado.
5. Entregar en formato PDF el desarrollo del taller, este debe ser de máximo cinco
páginas, debe contener introducción, objetivos, conclusiones, bibliografía y el cuerpo
del trabajo.

4
CIBERSEGURIDAD Y CIBERDEFENSA - Actividad Evaluativa Eje 2

Desarrollo del taller

Políticas de prevención de ataques cibernéticos a nivel físico

Se define como Cibernético todo lo que está enmarcado y tiene afines a la tecnología
informática y con internet y que de igual manera hacemos utilización de esta herramienta para
las relaciones comunicativas interpersonales.

Debemos tener en cuenta su prefijo Ciber, el cual se utiliza para nombrar a entidades, sitios,
lugares, personas, conductas y demás que tienen relación con esta palabra: Cibernética,
Cibercafé, Ciberbullying, Ciberfriends, Cibernauta, etc.

¿Qué son los ataques cibernéticos?

Un ataque de esta naturaleza trata de la intromisión de una persona, individuo u organización


para en la mayoría de sus casos extraer datos o información de carácter privado con el fin de
apoderarse de esta y se pueden presentar los casos de extorsión a cambio de la entrega de la
misma, y es precisamente los ciberdelincuentes que están detrás de estas prácticas quienes son
los enemigos número 1 de las grandes compañías que enlazan datos a través de la web y en
países europeos por ejemplo como España reciben ataques diarios al nivel de 4000 por día
según un artículo del periódico La Vanguardia y es catalogado como el tercer país después de
E.E.U.U. y Gran Bretaña, según una publicación del periódico El País.

5
CIBERSEGURIDAD Y CIBERDEFENSA - Actividad Evaluativa Eje 2

Modelo de prevención de ataques informáticos.

Políticas a nivel físico

Certificación del personal:

Enseñar los riesgos a los que se está expuestos y las buenas prácticas de seguridad en cuanto
a la manipulación de los equipos y del sistema teniendo en cuenta su configuración y puesta
en operación.
Todas las personas que desarrollan sus actividades para el servicio de la organización o gestión
de procesos relacionados, que están vinculadas de forma directa con la organización. Un claro
riesgo es que un empleado no tenga implementada una contraseña robusta y que además de eso
no la cambie periódicamente.

Terceros o agentes externos:

Implementar medidas de control frente a personas terceras o agentes externos a la organización


para evitar que estas tengan contacto con el equipamiento e instalaciones de la organización.
Las condiciones relacionadas con proveedores de comunicaciones, compañías de servicios
públicos, proveedores de servidores de dominio, entre otros, que no son del control directo de
la organización, pero pueden causar afectaciones a las condiciones de seguridad de la

6
CIBERSEGURIDAD Y CIBERDEFENSA - Actividad Evaluativa Eje 2

información. Un ejemplo de riesgo sería que un tercero entre a una oficina y encuentre la
computadora desbloqueada y pueda hacer un mal uso de ella.

Infraestructura:

Hacer mantenimientos periódicos a las redes de cómputo para mantenerlas en óptimas


condiciones.
Se incluyen en esta categoría todos los elementos físicos sobre los que opera la organización y
apoyan de forma específica el procesamiento de información a través de la plataforma
tecnológica. En esta categoría se encuentran los servidores, estaciones de trabajo, laptops,
smartphones, impresoras, dispositivos de autenticación biométrica, enrutadores, switches y
firewalls, Por ejemplo, la red eléctrica se constituye en un factor potencial de riesgo, un
cableado desprotegido puede dar oportunidad a que alguien malintencionado acceda, un router
en un sitio inapropiado.

Limpieza y mantenimiento de los equipos:

Mantener limpios y protegidos los equipos, lejos del polvo y la humedad para evitar daños en
su infraestructura funcionamiento y desempeño en sus labores.
La suciedad y la humedad son factores que dañan el hardware de los equipos, cableado, etc.
Representando un riesgo de daño o mal funcionamiento de los equipos.
Control de accesos
• Sistemas de Videovigilancia y/o Alarmas:
Dar seguimiento mediante un circuito cerrado en las zonas donde se almacena el Datacenter y
los cuartos de equipos.
Acompañamiento a los contratistas y visitantes a los centros de datos de las personas
encargadas del área IT.
Generación de un sistema biométrico para las diferentes zonas donde se encuentran dispositivos
que participan dentro de la red.

7
CIBERSEGURIDAD Y CIBERDEFENSA - Actividad Evaluativa Eje 2

Creación de filtros de seguridad para el ingreso del personal a las zonas, donde se haga un
registro previo de las personas que estarán en contacto con los mismos ambientes, equipos o
las herramientas que se necesitan en la labor.
• Sistema de Alarmas:
Dentro de una organización se encuentran espacios en donde se considera una alta criticidad,
se debe adquirir una alarma contra acciones voluntarias (donde algún asociado ingresa a una
zona restringida sin autorización previa (violentar cerraduras, chapas o nuestros dispositivos
biométricos); ya de forma involuntaria donde se pueden presentar (fugas de agua, desastres
naturales, Incendios).
• Desactivación de Accesos
Este caso se presenta en el momento que un asociado de una organización, cambia del empleado
actual esta persona no puede quedar con acceso a las tarjetas de acceso a el lugar de trabajo ya
que de una u otra forma genera un riego para la organización ( En el momento en el que se haga
efectiva la desvinculación laboral, el asociado debe entregar a la empresa las tarjetas de acceso
a la misma para que se desactive tanto usuarios como accesos asignados para la misma), en el
caso en la que los empelados tenga perdida de la misma tarjeta se debe desactivar y bloquear
las credenciales del mismo para ser remplazadas posteriormente.

Robo de equipos
• Aseguramiento de los activos
La organización para su seguridad debe poseer un sistema en el cual se pueda tener un control
de entrada y salida de los dispositivos informáticos, llevando un registro con aprobación del
área de IT.
Se debe limitar el uso y manipulación de los centros de datos, solamente debe ingresar a estos
el personal debidamente autorizado por la organización.
Dentro de una organización se deben asegurarlos dispositivos en el puesto de trabajo, con el
uso efectivo de guayas, llaves de anclaje, llaves de seguridad de rack de equipos.

8
CIBERSEGURIDAD Y CIBERDEFENSA - Actividad Evaluativa Eje 2

Desastres naturales
• Sistemas de Refrigeración:
Se debe instalar un sistema de ventilación de equipos en las áreas donde se ubican los centros
de datos, donde se tenga una correcta temperatura y óptima en estos equipos.

• Sistemas Contra Incendios:


Se debe crear una buena distribución física de los extintores contra incendios en las zonas
donde se encuentran ubicados los dispositivos informáticos, entre estos: los centros de datos,
rack de equipos, puestos de trabajo, pasillos de acceso a los Datacenter.
Se debe tener una correcta protección y mantenimiento de los duetos en cuanto a las
instalaciones eléctricas para el funcionamiento óptimo del mismo.

Resguardo de copias de seguridad

• Sistema de Almacenamiento:
Se debe implementar copias de seguridad en los dispositivos físicos
La periodicidad de las copias de seguridad es de 1 día al mes en caso de pérdida de información
o hackers informáticos
Se debe manejar un Backup de la información crítica de los proveedores o contratistas de
seguridad
Dentro de la organización se debe acoplar un espacio físico en el cual se guardarán las copias
de seguridad, con las medidas más extremas a nivel de acceso.

Bloqueo de interfaz de acceso a dispositivos activos

• Restricción de Acceso por Puertos de Administración:


En una organización, antes de suministrar a los empleados un equipo de cómputo se deben
hacer cumplir ciertos protocolos de seguridad dentro de este mismo, como la restricción de
accesos a los puertos USB dentro de este, así como los puertos de consola y la interfaz auxiliar.
De la misma manera se debe implementar el protocolo SSH para la gestión remota de equipos,
como servidores, routers, switchs, entre otros.

9
CIBERSEGURIDAD Y CIBERDEFENSA - Actividad Evaluativa Eje 2

Todos y cada uno de los dispositivos de los que pueda suministrar información del sistema debe
estar en ubicaciones de acceso limitado, de la m isma forma el lugar donde se hace lanza
documentos de otros dispositivos.
Dentro de lo mismo y no menos importante, dentro de la organización se debe contar con
trituradora de papel para realizar en el caso de que ya no se necesiten dichos documentos y así
evitamos posibles ataques buscando en la basura de la misma empresa.

Políticas a nivel lógico:


Instalación de antivirus.
Instalación de antivirus que cumpla con las características necesarias para la protección de la
red y el sistema, actualizarlo cada vez que este lo requiera y mantener actualizado y activado
el paquete de seguridad antivirus que nos brindan los sistemas operativos como “Microsoft
defender” etc.
Los virus están diseñados para muchas funciones, entre una de ellas se destaca la detección y
eliminación de virus informáticos. El no contar con antivirus puede dar paso a el contagio de
los equipos, lo que representa un riesgo, inclusive si se cuenta con uno de estos y no se
encuentra actualizado representa un riesgo ya que si surge un nuevo virus este no tendrá como
detectarlo y eliminarlo.

Actualización de sistema.

Hacer las correspondientes actualizaciones al sistema cada vez que este lo requiera.
En las actualizaciones de sistemas se mejora la seguridad del mismo parchando huecos en la
seguridad que representan una vulnerabilidad que puede ser aprovechada por piratas
informáticos, siendo así un riesgo latente si no se hacen las actualizaciones de sistema.

10
CIBERSEGURIDAD Y CIBERDEFENSA - Actividad Evaluativa Eje 2

Credenciales de acceso, uso de contraseñas fuertes.

Firewall o cortafuegos.
Encriptación y cifrado de datos, Copias de seguridad.
Políticas de backup.

Dentro de la lógica de defender sus intereses, cuando están en riesgo seguridad y bienestar
social, el Estado deberá desarrollar una Política para el dominio de la Información que permite
garantizar, no solo la convergencia estructural de los parámetros tecnológicos de la Compañía
de Información y Conocimiento, así como de Seguridad y Defensa de su
infraestructura de información.
1. La información debe contar con encriptación, permitirá que solo la persona responsable
pueda acceder a él.
2. Toda persona deberá ser registrada en un sistema que se controle sus accesos
3. Cuando se trata de navegación, que antivirus sean configurados para que los
navegadores siempre eliminan historiales y cookies.
4. Si se va a enviar un archivo con información sensible, deberá comprimir dicho archivo
o información con una clave siendo una que antes de entrar a la entidad se le haya
suministrado.
5. Acceso a información sensible deberá pasar por un requerimiento vía documento para
ser aprobado por un superior, en él contendrá información que lo solicita y que debe
acceder.
6. Desarrollar una red segura con un esquema y topologías de red necesarias para aplicar
las políticas de seguridad informática definidas por la alta gerencia y que se deben
encontrarse alineadas con los objetivos del negocio o de la organización. Las
actividades que de aquí se desprenden, al culminar de forma exitosa, deberían contribuir
a mitigar los riesgos a los que se está expuesto, esto se deberá implementar en una
tecnología llamada, en él se tendrá centralizado todo el esquema mencionado.
7. Desarrollar una red segura tiene como finalidad definir esquemas y topologías de red
necesarios para aplicar las políticas de seguridad informática definidas por la alta
gerencia y que se deben encontrar alineadas con los objetivos del negocio o de la

11
CIBERSEGURIDAD Y CIBERDEFENSA - Actividad Evaluativa Eje 2

organización. Las actividades que de aquí se desprenden, al culminar de forma exitosa,


deberían contribuir a mitigar los riesgos a los que se esta expuesto alcanzando los
objetivos que se habían propuesto inicialmente.
8. Crear una VPN. Quizás la forma más lógica y comúnmente usada es utilizar para ello
el estándar IPSec., consistente en una porción de las características de seguridad de IPv6
separadas y portadas para ser usadas en IPv4.
9. Integración con Sistemas de Detección de Intrusos (IDS). Los sistemas de detección de
Intrusos son herramientas o dispositivos que nos permiten inspeccionar nuestro sistema
y generar alertas que nos permitan conocer cuando alguien ha tratado de penetrar en
nuestro sistema o lo ha conseguido.
10. Después de realizar una identificación y evaluación de riesgos de los riesgos de la
organización, se empezar a diseñar la arquitectura de la red que se debe desarrollar
focalizándose en qué tipo de activos o qué tipo de comunicación presenta mayor nivel
de riesgo y que es más importante para la organización. En esta parte, también se debe
tener en cuenta la infraestructura con que inicialmente se cuenta y con qué recursos se
cuenta para el proyecto.
11. Al realizar el diseño de la red se tienen en cuenta todos los aspectos mencionados
anteriormente y se diseña un esquema inicial de la red para que sea aprobado por parte
de la organización.
12. Un esquema que deberá incluir todos los dispositivos, los protocolos de
comunicaciones, los mecanismos de seguridad y los recursos a proteger con sus
respectivas características de aplicativos y sistemas operativos.

12
CIBERSEGURIDAD Y CIBERDEFENSA - Actividad Evaluativa Eje 2

Conclusiones

La conclusión de este trabajo nos lleva a tomar como referente la importancia de la


ciberseguridad y ciberdefensa para resolver problemas ya sea nuestra vida diaria, en el entorno
que nos rodea, en el desarrollo y evolución de la tecnología, en la interacción del ser humano
en la sociedad, de forma que nutre en gran medida nuestro progreso, no sólo académico sino
como persona.

Es importante conocer los riesgos informáticos y tener en cuenta que, si tienen probabilidad de
ocurrencia, es por eso la importancia de crear políticas para identificarlos, tratarlos, prevenirlos
y mitigarlos.

13
CIBERSEGURIDAD Y CIBERDEFENSA - Actividad Evaluativa Eje 2

Bibliografía

¿Qué son los ataques DoS y DDoS? (2018, 21 agosto). Oficina de Seguridad del Internauta.

https://www.osi.es/es/actualidad/blog/2018/08/21/que-son-los-ataques-dos-y-ddos

Mitigue y reduzca los riesgos cibernéticos de la mano de los expertos. (s. f.). riesgos

cibernéticos. Recuperado 6 de septiembre de 2021, de

https://mymarketlogic.net/bluevoyant/mitigue-y-reduzca-los-riesgos-

ciberneticos/?gclid=Cj0KCQjw1dGJBhD4ARIsANb6OdksPSFhnZGh43nFQWlFkU1

dK3wcEX8Xs5DM9jwkMY44Ea438VHBZ98aAohQEALw_wcB

¿Qué es la ciberseguridad? (2021, 10 agosto). Cisco.

https://www.cisco.com/c/es_mx/products/security/what-is-cybersecurity.html

Kaspersky. (2021, 9 agosto). ¿Qué es la ciberseguridad? latam.kaspersky.com.

https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security

14

También podría gustarte