Computing">
Nothing Special   »   [go: up one dir, main page]

Act - Eje 2 - Ciberseguridad y Ciberdefensa

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 14

EJE 2 – Ciberseguridad y Ciberdefensa

Integrantes:

Gina Ibeth Sana Rojas


Jhon Henry Bernal Rodriguez
Grupo 13

Docente:

LUIS FRANCISCO LOPEZ URREA

Fundación Universitaria del Área Andina


Ingeniería de Sistemas
2020
Tabla de Contenido

INTRODUCCIÓN 3

OBJETIVOS 4

INSTRUCCIONES 5

MODELO DE PREVENCIÓN ¡Error! Marcador no definido.


4.1. A Nivel Físico: 6
4.2. A Nivel Lógico 12

CONCLUSIONES 14
1. INTRODUCCIÓN

En el proceso de desarrollo del taller del 2do, Hay varios aspectos a considerar en los ataques
informáticos, y los describimos junto con ellos El contenido y finalidad de cada uno de ellos. La
seguridad informática es el proceso de detección y prevención de estados no utilizados. Sistema
autorizado. Significa proteger los recursos frente a quienes tienen intenciones de buscar
ganancias maliciosamente a expensas de otros.
Con el desarrollo incontrolable de las nuevas tecnologías que tenemos hoy se ha visto un
aumento de ataques en toda la red, Demostrar de esta forma que los riesgos y vulnerabilidades a
los que nos enfrentamos la exposición es latente y duradera; a través de sus ideas y su creciente
difusión. Amenazas y ataques informáticos, por lo que debemos actualizar nuestros métodos
Precauciones al intercambiar información, incluidas Envío de correos electrónicos,
conversaciones en línea, envío y recepción de documentos, Compras online, una de las
finalidades es: velar por nuestra seguridad Sistema y comunicación.
Debido a emergencias sanitarias, muchas empresas están implementando actualmente el trabajar
de forma remota, por lo que debes elegir una serie de medidas de seguridad Se utiliza para
prevenir ataques informáticos, incluidos los siguientes:
❖ Desactive determinadas funciones del software.
❖ Tener un programa de software antivirus.
❖ Implementar firewalls (evitan el acceso no autorizado).
❖ Preste atención al uso correcto de las computadoras, los recursos de red e Internet.
1.

2. OBJETIVOS
Proporcionar una descripción de los aspectos relacionados con la Ciberdefensa, incluyendo sus
fundamentos y concepto, antecedentes, estrategias, técnicas detección de ataques cibernéticos y
actividades maliciosas, prevención, recuperación y mitigación de ciberataques, evaluación
dinámica del riesgo, conciencia de la situación, toma de decisiones en tiempo oportuno, defensa
activa, colaboración y compartición de información y análisis de malware.
3. INSTRUCCIONES
PREVENCIÓN DE ATAQUES
Objetivo del Taller.
Aplicar los conocimientos adquiridos para la creación de un modelo, en relación
con la
prevención de ataques informáticos.
Descripción del Taller.
Proponer un modelo de prevención de ataques informáticos que incluya cinco
políticas a nivel físico y cinco políticas a nivel lógico, cada una de las políticas debe
atender a la mitigación de un posible riesgo identificado:
• Leer los referentes de pensamiento uno y dos.
• Conformar equipo de trabajo de tres estudiantes.
• Se sugiere realizar las lecturas complementarias y observar las video cápsulas.
• Aplicar los conceptos apropiados.
Instrucciones.
1. Conformar grupos de máximo tres estudiantes.
2. La actividad consiste en proponer y crear un modelo de prevención de ataques
informáticos, teniendo como base la lectura del referente y las lecturas realizadas.
3. La propuesta debe incluir por lo menos cinco políticas a nivel físico y cinco
políticas a nivel lógico.
4. Lea cuidadosamente el planteamiento, asegúrese de entender claramente lo
solicitado.
5. Entregar en formato PDF el desarrollo del taller, este debe ser de máximo cinco
páginas, debe contener introducción, objetivos, conclusiones, bibliografía y el
cuerpo del trabajo.
4.
5. MODELO DE PREVENCIÓN
6.
El documento actual del modelo preventivo tiene como objetivo diseñar un sistema de obstáculos
a los posibles ataques que se pueden presentar en el sistema informático, con el premio que cubre
los diferentes niveles y aspectos en un nivel físico lógico, lo que nos permite resolver los
problemas que se presentan o Separados para presentar en el futuro, con el eslogan único para
proteger nuestra información y mitigar los riesgos, a los que estamos expuestos a dar continuidad
al negocio.

Para la preparación del modelo de destacados en este documento, varios se evalúan en la


protección de la información, la primera de las cuales son responsabilidades que deben asumirse
a nivel interno de la compañía, comenzando con el área administrativa, las personas que lideran
la parte técnica y el final. y como un eje fundamental, las operaciones de operación de la
organización.

Las consideraciones son:

❏ Operativo: define las fuerzas y las regulaciones que cada colaborador de la


compañía debe cumplir plenamente, el objetivo principal es la mitigación de
riesgos y prevención de ataques cibernéticos.
❏ Estratégico: las políticas y los procesos estan estandarizados que juntos
componen solo un modelo que se aplicará en el negocio.
❏ Táctico: la principal Dirección de la Organización como cabeza principal en las
decisiones, la implementación del modelo debe permitir que sea un administrador
de electores junto con los usuarios que se preparen para cumplir, bajo los estatutos
implantados. A nivel organizativo, esto sin participar en el negocio.
Dentro de la propuesta, tenemos dos aspectos principales, de los cuales nos basamos en nuestro
modelo de acuerdo con las vulnerabilidades y riesgos identificados:

➢ Seguridad Física
➢ Seguridad Lógica

1. 4.1. A Nivel Físico:

1. En este nivel, en la organización se debe manejar una forma de acceso segura, en este
momento se están manejando bandas transportadoras con un scanner que identifica cosas
de metal y a la vez se escanea el personal que ingresa a la organización.
2. Cada uno de los asociados de la organización debe contar con una tarjeta con la que
se hace el ingreso a la misma y sin esa tarjeta no debe tener ingreso en la empresa. De
hecho, en estos se ha visto que también el ingreso con la cedula solamente se pasa por un
dispositivo que reconoce el código y permite el ingreso del mismo.
3. Dentro de la organización se debe tener un control de temperatura para que el
Datacenter funcione de manera correcta, de la misma manera se debe estar revisando o
monitoreando este tema.
4. Siempre y en todo momento debe existir dentro de la organización un sistema de
vigilancia 24/7, con sensores de movimiento las 24 horas.
5. Como último, pero no menos importante es la protección de la información
importante en la organización, básicamente son los objetos no electrónicos donde se
transporta cierto tipo de información confidencial de interés únicamente de la misma
A NIVEL FÍSICO

CONTROL DE Sistemas de Videovigilancia y/o Alarmas:


ACCESOS
Dar seguimiento mediante un circuito cerrado en las zonas donde
se almacena el Datacenter y los cuartos de equipos.
Acompañamiento a los contratistas y visitantes a los centros de
datos de las personas encargadas del área IT.
Generación de un sistema biométrico para las diferentes zonas
donde se encuentran dispositivos que participan dentro de la red.
Creación de filtros de seguridad para el ingreso del personal a las
zonas, donde se haga un registro previo de las personas que estarán
en contacto con los mismos ambientes, equipos o las herramientas
que se necesitan en la labor.
Sistema de Alarmas:

Dentro de una organización se encuentran espacios en donde se


considera una alta criticidad, se debe adquirir una alarma contra
acciones voluntarias (donde algún asociado ingresa a una zona
restringida sin autorización previa (violentar cerraduras, chapas o
nuestros dispositivos biométricos); ya de forma involuntaria donde
se pueden presentar (fugas de agua, desastres naturales, Incendios).
Desactivación de Accesos:

Este caso se presenta en el momento en el que un asociado de una


organización, cambia del empleo actual esta persona no puede
quedar con acceso a las tarjetas de acceso a el lugar de trabajo ya
que de una u otra forma genera un riesgo para la organización (En el
momento en el que se haga efectiva la desvinculación laboral, el
asociado debe entregar a la empresa las tarjetas de acceso a la
misma para que se desactive tanto usuarios como accesos asignados
para la misma), en el caso en la que los empleados tengan pérdida
de la misma tarjeta se debe desactivar y bloquear las credenciales
del mismo para ser reemplazadas posteriormente.
ROBO DE EQUIPOS Aseguramiento de los Activos:

La organización para su seguridad debe poseer un sistema en el


cual se pueda tener un control de entrada y salida de los dispositivos
informáticos, llevando un registro con aprobación del área de IT,
dentro de estos equipos se encuentran (Equipos de cómputo, discos
duros, router o switchs). En muchas organizaciones hoy en día
aparte de los equipos expresamente de la organización no se tiene
acceso a aparatos de otro tipo ya sea equipos de cómputo
personales, tablets y artículos como USB y discos Duros para evitar
el robo de información dentro de la misma.
Se debe limitar el uso y manipulación de los centros de datos,
solamente debe ingresar a estos el personal debidamente autorizado
por la organización.
Dentro de una organización se deben asegurarlos dispositivos en
el puesto de trabajo, con el uso efectivo de guayas, llaves de anclaje,
llaves de seguridad de rack de equipos.
DESASTRES Sistemas de Refrigeración:
NATURALES
Se debe instalar un sistema de ventilación de equipos en las áreas
donde se ubican los centros de datos, donde se tenga una correcta
temperatura y óptima en estos equipos, para llevar a cabo esto es
necesario hacer uso de rack de equipos que permitan el fluido de la
ventilación.
Sistemas Contra Incendios:

Se debe crear una buena distribución física de los extintores


contra incendios en las zonas donde se encuentran ubicados los
dispositivos informáticos, entre estos: los centros de datos, rack de
equipos, puestos de trabajo, pasillos de acceso a los Datacenter.
Se debe tener una correcta protección y mantenimiento de los
ductos en cuanto a las instalaciones eléctricas para el
funcionamiento óptimo del mismo
Debe existir un sistema de detección de humo e instalación de
alarmar contraincendios. A la vez debe existir una Red de
rociadores húmedos en la infraestructura que se considere de mayor
criticidad.
RESGUARDO DE
COPIAS DE
SEGURIDAD Sistema de Almacenamiento:

Se debe implementar copias de seguridad en los dispositivos


físicos
La periodicidad de las copias de seguridad es de 1 día al mes en
caso de pérdida de información o hackers informáticos
Se debe manejar un Backup de la información crítica de los
proveedores o contratistas de seguridad
Dentro de la organización se debe acoplar un espacio físico en el
cual se guardarán las copias de seguridad, con las medidas más
extremas a nivel de acceso.

BLOQUEO DE Restricción de Acceso por Puertos de Administración:


INTERFAZ DE
ACCESO A En una organización, antes de suministrar a los empleados un
DISPOSITIVOS equipo de cómputo se deben hacer cumplir ciertos protocolos de
ACTIVOS seguridad dentro de este mismo, como la restricción de accesos a los
puertos USB dentro de este así como los puertos de consola y la
interfaz auxiliar.
De la misma manera se debe implementar el protocolo SSH para
la gestión remota de equipos, como servidores, routers, switchs,
entre otros.
Todos y cada uno de los dispositivos de los que pueda suministrar
información del sistema debe estar en ubicaciones de acceso
limitado, de la misma forma el lugar donde se hace lanza
documentos de otros dispositivos
Dentro de lo mismo y no menos importante, dentro de la
organización se debe contar con trituradora de papel para realizar en
el caso de que ya no se necesiten dichos documentos y así evitamos
posibles ataques buscando en la basura de la misma empresa.
2. 4.2. A Nivel Lógico

Dentro de la lógica de defender sus intereses, cuando están en riesgo seguridad y bienestar
social, el Estado deberá desarrollar una “Política para el dominio de la Información” que
permite garantizar, no solo la convergencia estructural de los parámetros tecnológicos de
la Compañía de Información y Conocimiento, así como de Seguridad y Defensa de su
infraestructura de información.
1. La información debe contar con encriptación, permitirá que solo la persona
responsable pueda acceder a él.
2. Toda persona deberá ser registrada en un sistema que se controle sus
accesos
3. Cuando se trata de navegación, que antivirus sean configurados para que
los navegadores siempre elimina historiales y cookies.
4. Si se va a enviar un archivo con información sensible, deberá comprimir
dicho archivo o información con una clave siendo una que antes de entrar a
la entidad se le haya suministrado.
5. Acceso a información sensible deberá pasar por un requerimiento vía
documento para ser aprobado por un superior, en él contendrá información
que lo solicita y que debe acceder.
6. Desarrollar una red segura con un esquema y topologías de red necesarias
para aplicar las políticas de seguridad informática definidas por la alta
gerencia y que se deben encontrarse alineadas con los objetivos del
negocio o de la organización. Las actividades que de aquí se desprenden, al
culminar de forma exitosa, deberían contribuir a mitigar los riesgos a los se
está expuesto, esto se deberá implementar en una tecnología llamada
imperva, en él se tendrá centralizado todo el esquema mencionado.
7. Desarrollar una red segura tiene como finalidad definir esquemas y
topologías de red necesarios para aplicar las políticas de seguridad
informática definidas por la alta gerencia y que se deben encontrar
alineadas con los objetivos del negocio o de la organización. Las
actividades que de aquí se desprenden, al culminar de forma exitosa,
deberían contribuir a mitigar los riesgos a los se está expuesto alcanzando
los objetivos que se había propuesto inicialmente.
8. Crear una VPN. Quizás la forma más lógica y comúnmente usada es
utilizar para ello el estándar IPSec., consistente en una porción de las
características de seguridad de IPv6 separadas y portadas para ser usadas
en IPv4.
9. Integración con Sistemas de Detección de Intrusos (IDS). Los sistemas de
detección de Intrusos son herramientas o dispositivos que nos permiten
inspeccionar nuestro sistema y generar alertas que nos permitan conocer
cuando alguien ha tratado de penetrar en nuestro sistema o lo ha
conseguido.
10. Después de realizar una identificación y evaluación de riesgos de los
riesgos de la organización, se empezar a diseñar la arquitectura de la red
que se debe desarrollar focalizándose en qué tipo de activos o qué tipo de
comunicación presenta mayor nivel de riesgo y que es más importante
para la organización. En esta parte, también se debe tener en cuenta la
infraestructura con que inicialmente se cuenta y con qué recursos se
cuenta para el proyecto.
11. Al realizar el diseño de la red se tienen en cuenta todos los aspectos
mencionados anteriormente y se diseña un esquema inicial de la red para
que sea aprobado por parte de la organización.
12. Un esquema que deberá incluir todos los dispositivos, los protocolos de
comunicaciones, los mecanismo de seguridad y los recursos a proteger
con sus respectivas características de aplicativos y sistemas operativos.
7. CONCLUSIONES

- Se han generado tecnologías de la información y la comunicación (tic) grandes


avances que nos han llevado a la llamada sociedad de información. Pero,
asimismo, ha habido un lugar para la aparición de nuevos teatros de operaciones,
como el espacio y el ciberespacio, donde tienden a lugar para futuros conflictos,
algunos de los cuales aún se desarrollan en ellos.
- Dentro del desarrollo del presente taller aprendimos más acerca de la seguridad
tanto física como lógica de prevenir posibles ataques de cualquier tipo dentro de
nuestras organizaciones, debemos prestar muchisima atencion a esto para que no
dejemos que a nuestras organizaciones lleguen estos riesgos.

También podría gustarte