Software">
Nothing Special   »   [go: up one dir, main page]

Tapia-Johan - Actividad

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 14

Universidad del Caribe

UNICARIBE
Escuela de Ingeniería y Tecnología

Carrera

Maestría en Ciberseguridad

Asignatura:

Virtual-seguridad de datos y aplicaciones

Participante

Johan Manuel Tapia Bueno

Id:

Tapia, Johan A00142422

Facilitador:

Harom Francisco Ramos Rivera

Asignacion:

Unidad 4. Actividad 1. Entregable: Mejores Prácticas de Auditoría de Bases de


Datos

Santo Domingo, República Dominicana

Junio 2022
2

Tabla de contenido

Introduccion..................................................................................................................3

Desarrollo......................................................................................................................4

Conclusiones:..............................................................................................................12

Referencias..................................................................................................................13

Anexos.........................................................................................................................14

Tapia, Johan A00142422


3

Introduccion

Los actores de amenazas utilizan constantemente herramientas y técnicas cada vez más

sofisticadas para aprovechar cualquier debilidad o laguna en su sistema de seguridad

cibernética para obtener acceso. Una vez que tienen éxito, el daño a su red y los datos

valiosos que contiene es prácticamente incalculable.

Si bien puede tener una política de seguridad sólida y un proceso de configuración y

mitigación, debe asegurarse de que esta infraestructura de protección cibernética y todo su

ecosistema presenten la menor cantidad posible de objetivos que los atacantes puedan

alcanzar. En los términos más generales, esta es la definición de fortalecimiento de la

seguridad.

El endurecimiento de la red se origina porque la vulnerabilidad se puede encontrar en todas

partes a lo largo de su red y servidor, poniendo en riesgo sus valiosos datos, procesos

comerciales y reputación de marca. Las mejores prácticas de fortalecimiento del sistema

ayudan a garantizar que los recursos de su organización estén protegidos al eliminar

amenazas potenciales y condensar la superficie de ataque del ecosistema.

El propósito es reducir su visibilidad para los actores de amenazas mediante la eliminación de

programas, aplicaciones, funciones de cuentas, permisos, puertos y accesos de usuarios no

autorizados o vencidos innecesarios. Los estándares de fortalecimiento del sistema requieren

que su equipo de TI y seguridad demuestre un compromiso constante con el monitoreo, la

identificación, el cierre y el control de las vulnerabilidades.

Palabras clave: Endurecimiento de la red, Control de las vulnerabilidades

Fortalecimiento del sistema,

Tapia, Johan A00142422


4

Desarrollo

Si bien toma un tiempo concebir e implementar las mejores prácticas de fortalecimiento de la

seguridad, su organización se beneficiará de muchas maneras. Todo su sistema funcionará

mejor una vez que se elimine la carga de aplicaciones, software y permisos innecesarios y

obsoletos.

Además, la seguridad mejorará notablemente y la probabilidad de violaciones de datos o

ataques de malware se reducirá significativamente. Finalmente, será más fácil completar las

auditorías obligatorias y las evaluaciones de cumplimiento porque las cuentas serán más

ágiles en un entorno de ciberseguridad menos saturado. Si bien el endurecimiento no será la

solución para todos los problemas de seguridad, sin duda hará que su organización sea más

sólida y resistente.

Las organizaciónes debe emplear varios pasos y pautas esenciales con respecto al proceso de

mejores prácticas de fortalecimiento del sistema o del servidor. Incluyen lo siguiente:

 Utilice herramientas como pruebas de penetración, escaneos de vulnerabilidades,

gestión de configuración y otras estrategias para evaluar su tecnología actual y

priorizar soluciones. Investigar e implementar estándares de la industria como NIST,

CIS, Microsoft, etc., puede brindarle recursos útiles de cumplimiento de la seguridad

cibernética.

 Priorice los sistemas a fortalecer, reparando primero aquellos que son más críticos.

 Identifique y corrija todas las vulnerabilidades rápidamente, asegurándose de que su

empresa tenga un programa continuo de respuesta a eventos.

 Desarrolle una estrategia de fortalecimiento de la red que incluya un firewall equipado

con reglas bien auditadas, cierre todos los puertos no utilizados, asegúrese de que

Tapia, Johan A00142422


5

todos los usuarios remotos y los puntos de acceso estén protegidos, deshabilite los

programas o servicios innecesarios y cifre todo el tráfico de red entrante y saliente.

 Endurecimiento del servidor. Coloque todos los servidores en un centro de datos;

asegúrese de que se hayan reforzado antes de conectarlos a Internet, sea prudente con

el software que instale, así como con los privilegios administrativos que establezca y

limite los permisos y el acceso solo a quienes los necesiten.

 Aplicación de endurecimiento. Elimine todas las funciones innecesarias, limite el

acceso tanto como sea posible, cambie las contraseñas predeterminadas y aplique

procedimientos de autenticación sólidos.

 Fortalecimiento de la base de datos. Cree restricciones de administración, verifique

aplicaciones y usuarios, cifre contenido, haga cumplir protocolos de contraseñas

seguras y elimine cuentas extrañas.

 Endurecimiento del sistema operativo. Actualice todos los sistemas operativos y

parches automáticamente, elimine aplicaciones y funciones innecesarias, cifre el

almacenamiento local, ajuste los permisos, registre todos los errores, advertencias y

eventos e implemente controles de usuarios privilegiados.

Tapia, Johan A00142422


6

Se descarga e instala el vmware y el iso de Windows server 2016

Tapia, Johan A00142422


7

Se realiza la ejecución del active directory y Hardening del sistema

Tapia, Johan A00142422


8

Tapia, Johan A00142422


9

Tapia, Johan A00142422


10

Tapia, Johan A00142422


11

Tapia, Johan A00142422


12

Conclusiones:

Se concluye que la ciberseguridad se ha convertido en uno de los temas más

candentes tanto en la tecnología de la información como en el mundo de los negocios, pero el

tema puede parecer bastante abrumador para el propietario de una empresa promedio o para

un ejecutivo de alto nivel. Después de todo, la ciberseguridad es un tema complejo, y

simplemente comprender un puñado de protocolos de seguridad avanzados o un conjunto de

estándares de cumplimiento puede ser un desafío.

Afortunadamente, la ciberseguridad es una práctica en capas, y podemos entender

mucho sobre la protección de una organización al observar una de las capas directamente en

la superficie: el fortalecimiento de los sistemas. El fortalecimiento de los sistemas sienta las

bases para una infraestructura de TI segura, similar a "limpiar la casa" antes de pasar a todas

las herramientas y protocolos más avanzados que conforman una estrategia de seguridad

total(Corponet, 2017).

Tapia, Johan A00142422


13

Referencias

Corponet. (2017). Ciberseguridad: concepto, tipos, amenazas y estrategias.

https://blog.corponet.com/ciberseguridad-concepto-tipos-amenazas-estrategias

Tapia, Johan A00142422


14

Anexos

Tapia, Johan A00142422

También podría gustarte