Computing">
Act - Eje 2 - Ciberseguridad y Ciberdefensa
Act - Eje 2 - Ciberseguridad y Ciberdefensa
Act - Eje 2 - Ciberseguridad y Ciberdefensa
Integrantes:
Docente:
INTRODUCCIÓN 3
OBJETIVOS 4
INSTRUCCIONES 5
CONCLUSIONES 14
1. INTRODUCCIÓN
En el proceso de desarrollo del taller del 2do, Hay varios aspectos a considerar en los ataques
informáticos, y los describimos junto con ellos El contenido y finalidad de cada uno de ellos. La
seguridad informática es el proceso de detección y prevención de estados no utilizados. Sistema
autorizado. Significa proteger los recursos frente a quienes tienen intenciones de buscar
ganancias maliciosamente a expensas de otros.
Con el desarrollo incontrolable de las nuevas tecnologías que tenemos hoy se ha visto un
aumento de ataques en toda la red, Demostrar de esta forma que los riesgos y vulnerabilidades a
los que nos enfrentamos la exposición es latente y duradera; a través de sus ideas y su creciente
difusión. Amenazas y ataques informáticos, por lo que debemos actualizar nuestros métodos
Precauciones al intercambiar información, incluidas Envío de correos electrónicos,
conversaciones en línea, envío y recepción de documentos, Compras online, una de las
finalidades es: velar por nuestra seguridad Sistema y comunicación.
Debido a emergencias sanitarias, muchas empresas están implementando actualmente el trabajar
de forma remota, por lo que debes elegir una serie de medidas de seguridad Se utiliza para
prevenir ataques informáticos, incluidos los siguientes:
❖ Desactive determinadas funciones del software.
❖ Tener un programa de software antivirus.
❖ Implementar firewalls (evitan el acceso no autorizado).
❖ Preste atención al uso correcto de las computadoras, los recursos de red e Internet.
1.
2. OBJETIVOS
Proporcionar una descripción de los aspectos relacionados con la Ciberdefensa, incluyendo sus
fundamentos y concepto, antecedentes, estrategias, técnicas detección de ataques cibernéticos y
actividades maliciosas, prevención, recuperación y mitigación de ciberataques, evaluación
dinámica del riesgo, conciencia de la situación, toma de decisiones en tiempo oportuno, defensa
activa, colaboración y compartición de información y análisis de malware.
3. INSTRUCCIONES
PREVENCIÓN DE ATAQUES
Objetivo del Taller.
Aplicar los conocimientos adquiridos para la creación de un modelo, en relación
con la
prevención de ataques informáticos.
Descripción del Taller.
Proponer un modelo de prevención de ataques informáticos que incluya cinco
políticas a nivel físico y cinco políticas a nivel lógico, cada una de las políticas debe
atender a la mitigación de un posible riesgo identificado:
• Leer los referentes de pensamiento uno y dos.
• Conformar equipo de trabajo de tres estudiantes.
• Se sugiere realizar las lecturas complementarias y observar las video cápsulas.
• Aplicar los conceptos apropiados.
Instrucciones.
1. Conformar grupos de máximo tres estudiantes.
2. La actividad consiste en proponer y crear un modelo de prevención de ataques
informáticos, teniendo como base la lectura del referente y las lecturas realizadas.
3. La propuesta debe incluir por lo menos cinco políticas a nivel físico y cinco
políticas a nivel lógico.
4. Lea cuidadosamente el planteamiento, asegúrese de entender claramente lo
solicitado.
5. Entregar en formato PDF el desarrollo del taller, este debe ser de máximo cinco
páginas, debe contener introducción, objetivos, conclusiones, bibliografía y el
cuerpo del trabajo.
4.
5. MODELO DE PREVENCIÓN
6.
El documento actual del modelo preventivo tiene como objetivo diseñar un sistema de obstáculos
a los posibles ataques que se pueden presentar en el sistema informático, con el premio que cubre
los diferentes niveles y aspectos en un nivel físico lógico, lo que nos permite resolver los
problemas que se presentan o Separados para presentar en el futuro, con el eslogan único para
proteger nuestra información y mitigar los riesgos, a los que estamos expuestos a dar continuidad
al negocio.
➢ Seguridad Física
➢ Seguridad Lógica
1. En este nivel, en la organización se debe manejar una forma de acceso segura, en este
momento se están manejando bandas transportadoras con un scanner que identifica cosas
de metal y a la vez se escanea el personal que ingresa a la organización.
2. Cada uno de los asociados de la organización debe contar con una tarjeta con la que
se hace el ingreso a la misma y sin esa tarjeta no debe tener ingreso en la empresa. De
hecho, en estos se ha visto que también el ingreso con la cedula solamente se pasa por un
dispositivo que reconoce el código y permite el ingreso del mismo.
3. Dentro de la organización se debe tener un control de temperatura para que el
Datacenter funcione de manera correcta, de la misma manera se debe estar revisando o
monitoreando este tema.
4. Siempre y en todo momento debe existir dentro de la organización un sistema de
vigilancia 24/7, con sensores de movimiento las 24 horas.
5. Como último, pero no menos importante es la protección de la información
importante en la organización, básicamente son los objetos no electrónicos donde se
transporta cierto tipo de información confidencial de interés únicamente de la misma
A NIVEL FÍSICO
Dentro de la lógica de defender sus intereses, cuando están en riesgo seguridad y bienestar
social, el Estado deberá desarrollar una “Política para el dominio de la Información” que
permite garantizar, no solo la convergencia estructural de los parámetros tecnológicos de
la Compañía de Información y Conocimiento, así como de Seguridad y Defensa de su
infraestructura de información.
1. La información debe contar con encriptación, permitirá que solo la persona
responsable pueda acceder a él.
2. Toda persona deberá ser registrada en un sistema que se controle sus
accesos
3. Cuando se trata de navegación, que antivirus sean configurados para que
los navegadores siempre elimina historiales y cookies.
4. Si se va a enviar un archivo con información sensible, deberá comprimir
dicho archivo o información con una clave siendo una que antes de entrar a
la entidad se le haya suministrado.
5. Acceso a información sensible deberá pasar por un requerimiento vía
documento para ser aprobado por un superior, en él contendrá información
que lo solicita y que debe acceder.
6. Desarrollar una red segura con un esquema y topologías de red necesarias
para aplicar las políticas de seguridad informática definidas por la alta
gerencia y que se deben encontrarse alineadas con los objetivos del
negocio o de la organización. Las actividades que de aquí se desprenden, al
culminar de forma exitosa, deberían contribuir a mitigar los riesgos a los se
está expuesto, esto se deberá implementar en una tecnología llamada
imperva, en él se tendrá centralizado todo el esquema mencionado.
7. Desarrollar una red segura tiene como finalidad definir esquemas y
topologías de red necesarios para aplicar las políticas de seguridad
informática definidas por la alta gerencia y que se deben encontrar
alineadas con los objetivos del negocio o de la organización. Las
actividades que de aquí se desprenden, al culminar de forma exitosa,
deberían contribuir a mitigar los riesgos a los se está expuesto alcanzando
los objetivos que se había propuesto inicialmente.
8. Crear una VPN. Quizás la forma más lógica y comúnmente usada es
utilizar para ello el estándar IPSec., consistente en una porción de las
características de seguridad de IPv6 separadas y portadas para ser usadas
en IPv4.
9. Integración con Sistemas de Detección de Intrusos (IDS). Los sistemas de
detección de Intrusos son herramientas o dispositivos que nos permiten
inspeccionar nuestro sistema y generar alertas que nos permitan conocer
cuando alguien ha tratado de penetrar en nuestro sistema o lo ha
conseguido.
10. Después de realizar una identificación y evaluación de riesgos de los
riesgos de la organización, se empezar a diseñar la arquitectura de la red
que se debe desarrollar focalizándose en qué tipo de activos o qué tipo de
comunicación presenta mayor nivel de riesgo y que es más importante
para la organización. En esta parte, también se debe tener en cuenta la
infraestructura con que inicialmente se cuenta y con qué recursos se
cuenta para el proyecto.
11. Al realizar el diseño de la red se tienen en cuenta todos los aspectos
mencionados anteriormente y se diseña un esquema inicial de la red para
que sea aprobado por parte de la organización.
12. Un esquema que deberá incluir todos los dispositivos, los protocolos de
comunicaciones, los mecanismo de seguridad y los recursos a proteger
con sus respectivas características de aplicativos y sistemas operativos.
7. CONCLUSIONES