Communication">
Nothing Special   »   [go: up one dir, main page]

Desarrollar Procesos de Seguridad Informática

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 13

Desarrollar procesos de seguridad

informática

1. Consulte el material de formación Fundamentos básicos de los


conceptos de redes y seguridad, correspondiente a esta
actividad de aprendizaje.

Las bases de las redes: switches, routers y Access


points inalámbricos
Los switches, los routers y los Access points inalámbricos son los conceptos básicos
esenciales de las redes. A través de ellos, los dispositivos conectados a su red
pueden comunicarse entre sí y con otras redes, como Internet. Los switches,
routers y Access points inalámbricos realizan funciones muy diferentes dentro de
una red.

Switches:

Los switches son la base de la mayoría de las redes empresariales. Un switch


actúa como un controlador, que conecta computadoras, impresoras y servidores a
una red en un edificio o campus.

Los switches permiten que los dispositivos en su red se


comuniquen entre sí, así como con otras redes, y creen una red de
recursos compartidos. Mediante el uso compartido de información y
la asignación de recursos, los switches ahorran dinero y aumentan
la productividad.
Routers:

Los routers conectan varias redes. También conectan computadoras en esas


redes a Internet. Los routers permiten que todas las computadoras en red
compartan una única conexión a Internet, lo que ahorra dinero. 
Un router actúa como distribuidor. Analiza los datos que se envían a través de
una red, elige la mejor ruta para que se desplacen los datos y los envía en su
camino. 
Los routers conectan su empresa con el mundo, protegen la información
contra amenazas de seguridad e incluso pueden decidir qué computadoras
tienen prioridad sobre otros. 
Más allá de esas funciones básicas de red, los routers tienen características
adicionales para hacer que las redes sean más fáciles o más seguras. Según sus
necesidades de seguridad, por ejemplo, puede elegir un router con un firewall,
una red privada virtual (VPN) o un sistema de comunicaciones con protocolo
de Internet (IP).
Access Points:

Un access point* permite que los dispositivos se conecten a la red inalámbrica


sin cables. Una red inalámbrica facilita la conexión de dispositivos nuevos y
les brinda soporte flexible a los trabajadores móviles.

Un access point actúa como un amplificador para su red. Mientras que


un router proporciona el ancho de banda, un access point amplía ese
ancho de banda para que la red pueda admitir muchos dispositivos, y
esos dispositivos pueden acceder a la red desde más lejos.
Sin embargo, un access point no se limita a extender la red Wi-Fi.
También puede brindar datos valiosos sobre los dispositivos
conectados a la red, proporcionar seguridad proactiva y responder a
muchos otros fines prácticos.

Red inalámbrica:
Para crear su red inalámbrica, puede elegir entre tres tipos de implementación:
implementación centralizada, implementación convergente e implementación
basada en la nube. ¿Necesita ayuda para averiguar qué implementación es
mejor para su empresa? Hable con un experto. 

1. Implementación centralizada:
El tipo de sistema de red inalámbrica más frecuente, las
implementaciones centralizadas se utilizan generalmente en campus
en los que los edificios y las redes están cerca. Esta implementación
consolida la red inalámbrica, que facilita las actualizaciones y la
funcionalidad inalámbrica avanzada. Los controladores se basan en
las instalaciones y se instalan en una ubicación centralizada.  
2. Implementación convergente:
Para los campus pequeños o las sucursales, las implementaciones
convergentes ofrecen consistencia en las conexiones inalámbricas y
por cable. Esta implementación realiza la convergencia de conexión
por cable y conexión inalámbrica en un solo dispositivo de red, un
switch de acceso, y desempeña dos funciones, la de switch y la de
controlador inalámbrico.
3. Implementación basada en la nube:
Este sistema utiliza la nube para administrar dispositivos de red
implementados en las instalaciones, en diferentes ubicaciones. La
solución requiere dispositivos administrados en la nube Cisco Meraki,
que ofrecen completa visibilidad de la red a través de sus paneles.   
2. Describa las características de una empresa que almacene
grandes cantidades de información a través de redes. A
continuación, se enuncian los elementos mínimos a considerar
en esta descripción:

 Nombre de la empresa:
INDERVALLE
 Productos o servicios que comercializa: Prestación de servicios de apoyo y
formación al deporte mediante talento humano (técnicos de diferentes
disciplinas deportivas), programas de integración social (Recrea paz, Escuelas
formativasentre otras) e infraestructura de escenarios deportivos en los
diferentes municipios del Valle del Cauca

 Equipos de informática que manejan por área:

INDERVALLE está compuesto por 3 áreas o subgerencias las cuales son:


Subgerencia administrativa y financiera, subgerencia de competición y
subgerencia de fomento y masificación. Cada área maneja computadores de
escritorio perteneciente a la entidad y portátiles de los funcionarios de
INDERVALLE, se manejan impresoras, escáneres y routers.

 Necesidades de manejo y almacenamiento de


información:
La necesidad de manejo y almacenamiento de información en INDERVALLE es
de los procesos de contratación que se realizan para prestar los servicios que
brinda, entre los cuales tenemos los prestadores de servicio que son
personas naturales contratadas por INDERVALLE para cumplir una o varias
funciones específicas para la planeación, desarrollo y ejecución de
programas, servicios u obras de infraestructura adelantas por la entidad;
Licitaciones Públicas, Mínimas Cuantías ,Selecciones Abreviadas o el apoyo a
las ligas de las diferentes disciplinas deportivas del Valle del cauca. La
información que se necesita manejar y almacenar es la utilizada para el
proceso de rendición en plataformas virtuales como SECOP 1, RCL entre
otras. Las cuales con plataformas que la nación usa para hacer seguimiento a
los diferentes procesos ejecutados por entidades públicas.

Elija el tipo de red que según su criterio debería


manejar la empresa descrita:

De acuerdo a mi criterio INDERVALLE debería manejar una red LAN para su


conexión debido a la seguridad que brinda el medio cableado y al ser un
edificio que tiene toda su parte administrativa centralizada; adicionalmente
se podría configurar en una topología tipo estrella para restringir el acceso a
internet y mejorar el desempeño laboral de sus funcionarios, como también
proteger la red de amenazas externas (malware, spyware y virus
informáticos)

3. Desarrolle un protocolo en el cual se contemplen


mínimo diez estrategias para proteger la
información de la empresa.
1. Reemplace Scripts FTP:
Todavía muchas empresas intercambian información con clientes,
socios u otras sedes, mediante scripts o programas desarrollados a
medida. Sin embargo, no es recomendable hacerlo debido a varios
problemas no solo relacionados a la Seguridad.

En lo que se refiere estrictamente a la Seguridad, el primer punto a


remarcar es que la arquitectura de los scripts FTP que se utilizan para
enviar información suele ser altamente vulnerable. Además, no ofrecen
control suficiente sobre los datos, se pierde trazabilidad de ellos, y su
uso no es aceptado por las principales normativas de cumplimiento
(PCI-DSS, SOX, y otras).

Recomendamos dejar de usar scripts e implementar una solución


de FTP Seguro que trabaja con protocolos seguros que garantizan la
confidencialidad de la información, se administra de forma
centralizada, permite tener control y trazabilidad total de los
movimientos de los datos para auditorías y cumplimiento de
normativas, permite automatizar los procesos, y más.

2. Encripte los datos en tránsito y en reposo:


La encriptación ayuda a que la información que se almacena y se
comparte guarde su confidencialidad (solo accede a ella quién deba
acceder) e integridad (todo lo que esté encriptado se mantiene
completo y sin alteraciones). Además, al encriptar sus datos, se
asegura que incluso ante un acceso indebido, la información no será
legible. Por ello encriptar es esencial para proteger sus datos contra
amenazas de Ciberseguridad, pero también debe utilizarse para
cumplir con normativas o estándares particulares de cada industria.

Si bien hay muchos softwares de encriptación, incluso algunos


gratuitos como Open PGP Studio, es necesario conocer las diferentes
opciones y elegir el adecuado para su caso en específico. El software
de transferencia de archivos puede encriptar los datos en tránsito,
y las soluciones de gestión de derechos digitales pueden controlar y
revocar el acceso a los documentos, sin importar dónde se
encuentren los datos.

¿Necesita asesoramiento personalizado sobre encriptación y


Seguridad de Datos? Puede contactar a un experto de
Ciberseguridad para que lo ayude a analizar su caso en concreto.
3. Utilice herramientas seguras de colaboración entre
empleados y con clientes y socios:
Cada día es más necesario compartir información con socios de
Negocio, así como entre empleados ubicados en sedes remotas, y esta
situación incluso ha aumentado con el auge del trabajo remoto
provocado por la pandemia.

Para proteger la información es clave que su empresa


utilice herramientas de colaboración seguras, que sean ágiles de usar
y permitan realizar tareas claves para la operatoria diaria, como
algunas de las que ofrece GoAnywhere MFT:

 Secure Folders: permite a los empleados acceder de forma


segura a documentos corporativos alojados en las carpetas del
servidor de la empresa.
 Secure Forms: permite crear formularios para utilizarlos como
interfaz para solicitar y/o compartir información a través de
aplicaciones legacy o bases de datos.
 GoDrive: ofrece a los usuarios almacenamiento cloud con
mecanismos estrictos de Seguridad para proteger los datos y su
trazabilidad.
 Secure Mail: para enviar mensajes y archivos por correo
electrónico, encriptados y sin limitaciones de tamaño.

Fortra es líder en Transferencia Segura de Archivos con nuestras


soluciones GoAnywhere MFT y Globalscape. Y para ayudar a las
empresas a combatir los riesgos del trabajo remoto durante la
pandemia, ha lanzado una licencia gratuita por 90 días de sus módulos
de colaboración segura y uso compartido de archivos. Acceda a su
licencia gratuita aquí.
4. Evite errores comunes al enviar archivos de gran
tamaño:
Se trata de un caso en concreto de colaboración que se da tan a
menudo que es necesario dedicarle un apartado completo. Es que
muchas organizaciones comparten archivos de gran tamaño que son
críticos para el Negocio, y recién cuando las transferencias se atascan,
o resultan “imposibles de entregar”, se dan cuenta de que tienen un
problema. O peor aún, los empleados para no demorar la operatoria
utilizan métodos poco seguros, generalmente gratuitos.

Este es un error grave porque en esos casos la información puede ser


vulnerada con facilidad dado que suele viajar sin estar encriptada, no
se utilizan protocolos seguros y la organización pierde trazabilidad de
los datos. Además, si el archivo no llega a destino por ser muy pesado
los usuarios no suelen recibir notificaciones y, si las reciben, deben
ejecutar el proceso nuevamente de forma manual, lo que conlleva una
pérdida de tiempo notable.

Nuestra recomendación es utilizar una herramienta de Transferencia


Segura de Archivos que ofrezca modalidad de envío de archivos de
gran tamaño de forma segura, con reanudación automática en caso de
errores, notificaciones, trazabilidad y reportes de auditorías.

GoAnywhere MFT le permite enviar archivos de gran tamaño


encriptados mediante protocolos seguros y de forma
automatizada. Vea este video para descubrir cómo funciona.

5. Identifique dispositivos comprometidos en la red


interna:
Los hackers se vuelven cada vez más peligrosos y el avance de la
tecnología parece jugar a su favor: hoy en día cualquier dispositivo con
conexión a Internet puede ser hackeado, desde un pequeño
smartphone personal hasta una máquina de resonancia magnética de
un hospital. Y gracias a ese primer paso, los atacantes pueden vulnerar
su infraestructura de Seguridad y acceder a la red corporativa para
robar su información. Lamentablemente, en 2020 hemos visto que los
ataques informáticos de este tipo se han incrementado, con varias
empresas multinacionales resultando víctimas del hacking.

Es imprescindible para su empresa identificar con certeza dispositivos


comprometidos en la red interna, pero solo con eso no alcanza. Para
proteger sus datos de forma correcta le recomendamos contar con
una solución de detección avanzada de amenazas por inspección de
tráfico de red, como Core Network Insight. Para conocer más sobre
ella, puede solicitar una demostración en vivo sin compromiso, a cargo
de un experto en Ciberseguridad, quien lo asesorará sobre qué
necesita tener en cuenta para no ser víctima de una filtración de datos.

6. Inspeccione el contenido de sus datos utilizando


tecnología DLP:
Incluso si su compañía protege los accesos, permisos de usuario y
encripta los canales de envío de información, aún puede estar
expuesta a que cierta información sensible (como datos de tarjeta de
crédito, datos personales u otros) o archivos con ransomware sean
enviados o recibidos por su empresa. Para evitar estas situaciones, es
recomendable el uso de la tecnología DLP (Data Los Prevention o
Prevención de Pérdida de Datos), que inspecciona el contenido de la
información enviada o recibida en su empresa, para interceptar
cualquier dato o código activo que no debe ser enviado.

A diferencia de otras opciones DLP en el mercado, la


solución Clearswift de Fortra, no solo detecta el envío de información
sino que cuenta con acciones automáticas de re-redacción y
desinfección de archivos, que permiten el envío y recepción de los
mensajes, eliminando todo rastro de virus o datos sensibles que no
deban transmitirse. Si desea conocer más sobre esta tecnología, le
recomendamos solicitar una reunión con uno de nuestros expertos en
Ciberseguridad.

7. Clasifique sus datos para protegerlos:


Un error muy común en todas las estrategias de protección de datos
es tratarlos a todos de igual forma. A diferencia de lo que pueda
creerse, esto complejiza los procesos y les resta efectividad. No es lo
mismo un listado de salarios que un archivo de Marketing o una
estimación de ventas anuales. Por eso, una gestión y protección de
datos efectiva comienza con una buena clasificación de datos. Debe
conocerse qué tipos de datos tiene su empresa, dónde se alojan, qué
nivel de criticidad y valor de Negocio tienen, para determinar cuáles
deben protegerse, cómo hacerlo y quién debe tener acceso y control
sobre los mismos.

Todo ello es posible mediante una solución de Data


Classification. Fortra es propietaria de las dos soluciones líderes del
mercado en clasificación de datos: Titus y Boldon James.

8. Cree e implemente un programa de Ciberseguridad:


Si aún no lo tiene en marcha, es recomendable crear e implementar un
Programa de Ciberseguridad que le ayudará no solo a proteger sus
datos, sino todos los activos de su empresa que puedan ser
vulnerados por hackers.

Un Programa de Seguridad básicamente establece qué debe hacerse


para entender estos activos (información y sistemas), qué se debe
haber para cuidarlos y cómo actuar en caso de un ataque. Es muy
importante que este programa involucre a todos los empleados de la
organización, y les sea explicado en un lenguaje que todos puedan
entender (más allá de los detalles técnicos).

Además de las recomendaciones específicas que ya hemos realizado


en los puntos anteriores, según la industria en la que opere su empresa
o la criticidad de su información, puede ser necesario realizar Pen
Testing de su entorno. Una solución como Core Impact le permite
implementar tácticas similares a las que utilizan los hackers para
testear la Seguridad de la organización muy fácilmente. Otra buena
idea es implementar Equipos Rojos, que mediante tecnologías de
simulación de adversarios intenten vulnerar la organización, defendida
por equipos Azules o Morados.

9. Pruebe de forma gratuita las soluciones de


Seguridad de Datos que desee implementar:
En tiempos en los que se han acortado mucho los presupuestos y
disminuido los recursos a causa de la pandemia, las compras de
software que se hagan deben ser sobre seguro. Por eso, le
recomendamos que antes de decidirse por un software de Seguridad
de datos, descargue una versión de prueba gratuita del mismo que le
permita aprender a usarla y analizar si es la adecuada para usted.
También puede solicitar una demostración personalizada a las
necesidades de su empresa para que el proveedor del software lo
ayude a analizar si cumple con las funcionalidades que busca y
satisfacer sus expectativas.

Todas las soluciones de Fortran de Seguridad de Datos que


mencionamos en este artículo ofrecen una de estas opciones (o
ambas) y nuestro equipo de profesionales habla s mismo idioma.

10. Confié en un proveedor integral de Ciberseguridad


y mejor aún si tiene presencia local:
Uno de los mejores consejos para mejorar la Seguridad de una
organización es utilizar soluciones compatibles, cuyas funcionalidades
se integren bien entre sí, lo que evitará dolores de cabeza a los equipos
de IT y asegura poder implementarlas sin frenar en Negocio.
La mejor forma de asegurarse esto es confiando en un proveedor
integral de soluciones de Ciberseguridad que sea capaz de ofrecer
todas las soluciones que necesite según su caso en concreto.
Además, para aquellas empresas en Latinoamérica y España, sabemos
que es muy importante contar con presencia local y que hable
español, y en lo posible sin intermediarios.

La oferta de Seguridad de Fortran incluye todas las áreas mencionadas


en los puntos anteriores y cada día incorpora más productos de
Ciberseguridad. Además, estamos presentes con oficinas en España y
Latinoamérica, y contamos con una extensa red de partes en todo el
mundo. 

También podría gustarte