Information">
Sistemas Informáticos NANY
Sistemas Informáticos NANY
Sistemas Informáticos NANY
2022
AGRADECIMIENTO
DEDICATORIA
Dedico este proyecto a mis amigos Christian, Diego, Alex, Gabriel y Mariana quienes
fueron un gran apoyo emocional durante el tiempo en que realice este proyecto
A mis padres quienes me apoyaron todo el tiempo.
A mis maestros quienes nunca desistieron al enseñarme, aun sin importar que
muchas veces no ponía atencion en clase, a ellos que continuaron depositando su
esperanza en mí.
A todos los que me apoyaron para escribir y concluir este proyecto.
Para ellos es esta dedicatoria de este proyecto, pues es a ellos a quienes se las
debo por su apoyo incondicional.
RESUMEN
Capitulo I.
1. PLANTEAMIENTO DEL PROBLEMA.
La ciberseguridad es un problema que implica a gobiernos, empresas y ciudadanos.
La dependencia de todos los sectores sociales y económicos tienen de la
infraestructura de información y telecomunicaciones ha crecido extraordinariamente,
volviéndose compleja y difícil de gestionar.
Por eso es fundamental con un marco adecuado para tener una respuesta rápida,
ordenada y eficaz a los incidentes en los que se ven comprometidas algunas de las
dimensiones de la seguridad de la información (confidencialidad, integridad o
disponibilidad).
Por otra parte, la ciberseguridad cuenta con objetivos específicos como los
siguientes:
• Garantizar que los sistemas de información posean un nivel adecuado de
ciberseguridad y resiliencia.
1.4. JUSTIFICACION
Los sistemas de control industrial gestionan procesos muy importantes en diferentes
sectores de la industria y también en las infraestructuras críticas del país. Es por
ello, que la materialización de una amenaza de ciberseguridad es un sistema de
control industrial en específico si no también a la seguridad nacional de un país,
como ha quedado evidenciado con incidentes como el virus Stuxnet.
Los sistemas de control industrial son robustos y estables, gestionan y automatizan
proceso muy complejos y se encuentran presentes desde hace mucho tiempo en la
industria y en las infraestructura críticas de muchos países, pero tienen ciclos de
actualización muy largos y en su diseño inicial no fueron concebidos para
conectarse a redes pocos confiables como internet o redes públicas, de hecho
muchos tienen protocolos de comunicación propietarios que no tienen capas de
seguridad, como autenticación o cifrado; y esto es un factor de debilidad muy
común. Todo esto hace conocer el estado actual de la seguridad de un sistema de
control industrial se vuelva una prioridad al momento de fortalecerlo y protegerlo
frente a amenazas o ataques informáticos.
Una metodología para evaluar la seguridad de los sistemas de control industrial
permite conocer el estado actual de la seguridad del sistema evaluado, evidenciar
las amenazas y vulnerabilidades a las que está expuesto, los ataques de los que
puede ser víctima, servir de base para implementar los controles de seguridad que
pueden reducir el impacto de la materialización de una amenaza y disminuir el
riesgo de ocurrencia.
Como parte de las investigaciones ACM y AIS a fines de diciembre del 2017 se está
n desplegando Una nueva carrera sobre Ciber seguridad, la cual contempla las
á reas de Seguridad de Datos, Seguridad de Software, Seguridad de
componentes, Seguridad de Conexión, Seguridad de Sistemas, Seguridad de
personas, Seguridad Organizacional y Seguridad social. A partir de las
investigaciones realizada s en este capítulo se busca agrupar y categorizar los
Diversos conceptos del entorno de la ciberseguridad que nos ayudara para el
planteamiento de
Definición de ciberseguridad
Según ISACA (Información Sistemas Audit and Control Asociación – Asociación de
Auditoría y Control sobre los Sistemas de Información), se define la Ciberseguridad
como “Protección de activos de información, a través del tratamiento de amenazas
que ponen en riesgo la información que es procesada, almacenada y transportada
por los sistemas de información que se encuentran interconectados”.
Por tanto, es fácil deducir que la Ciberseguridad, tiene como foco la protección de la
información digital que “vive” en los sistemas interconectados. En consecuencia,
está comprendida dentro de la seguridad de la información.
El estándar ISO 27001 establece que la definición de activo de información pueden
ser los conocimientos que tienen un valor añadido para la empresa, mientras que los
Sistemas de Información establecen las aplicaciones, los servicios, los activos ,etc. y
utiliza otros compuestos que faciliten el manejo de la información.
Seguridad de la Información
Seguridad de la Información es el término más utilizado en últimos tiempos y
a que la Información se considera como un activo que brinda valor al negocio; por
lo que se necesita Tener un adecuado manejo para protegerla frente a las
amenazas y vulnerabilidades que está Expuesta. La información puede adoptar
distintas formas, de ahí surge la importancia de Conocerlas para poder
protegerla adecuadamente.
En los años 80 se produjo un auge del malware y aunque con el tiempo han ido
apareciendo antivirus que protegen de las amenazas que han ido surgiendo (en
muchas industrias incluso es obligatorio tener un antivirus), el malware ha
evolucionado hasta el nivel de que hoy en día existe malware creado
específicamente para evitar la protección antivirus normal, por lo que este se vuelve
totalmente ineficaz.
Para protegerse ante estos nuevos tipos de programa maligno existentes hoy en
día esto es necesario pasar al siguiente nivel de protección, que consiste en una
plataforma de detección y respuesta de endpoint (EDR).
Durante los años 80 Kevin Mitnick empezó a utilizar la ingeniería social para
obtener información personal y datos privados basándose en los siguientes
principios:
Todos queremos ayudar.
No nos gusta decir No.
El primer movimiento es siempre de confianza hacia el otro.
A todos nos gusta que nos alaben, bajamos nuestras defensas ante las
felicitaciones.
Mediante este método el Kevin Mitnick lograba engañar a las personas, ganarse su
confianza y finalmente obtener datos (que en algunas ocasiones podían parecer
datos sin importancia) con los que saltarse los sistemas de seguridad de las
empresas y acceder a su información confidencial.
Aunque la ingeniería social empezó a utilizarse a una escala mayor a finales de los
años 80, hoy en día todavía sigue siendo una de las formas más eficaces para
vulnerar una empresa, algo que solo se puede solucionar realizando en primer
lugar una auditoría de ingeniería social para saber hasta que punto las personas de
la empresa son vulnerables, y en segundo lugar mediante una formación y
establecimiento de protocolos para concienciar y solucionar dichos fallos.
Para proteger ante esta nueva tendencia, en Sofistica trabajamos con los sistemas
de inteligencia artificial defensiva más avanzados, de esta forma, y conociendo las
nuevas amenazas que van a surgir es como logramos proteger incluso a las
infraestructuras críticas más sensibles.
Troyanos: Aunque es menos "peligroso" que un virus, los troyanos deben tenerse
muy encuentra, se puede definir de una persona que accede por un agujero en
nuestro sistema (puerta trasera) por el cual acceden a nuestro ordenador, desde
otro, en busca de información que poseamos como claves de cuentas bancarias o
inclusive pueden tomar el control de nuestro PC y eliminar archivos, cerrarnos
programas, no pudiendo manejar el ratón, etc. (Dursula, s.f.).
CAPITULO II.
2.1. MARCO METODOLOGICO.
a. Todos los usuarios internos o externos que tengan alguna interacción con el uso
de activos de información de La Organización deben dar cumplimiento sin
ninguna restricción a las políticas y normas de seguridad de la información y
ciberseguridad establecidas.
b. Realizar sesiones de sensibilización, capacitación acerca de temas de seguridad
de la información y ciberseguridad.
a. El ingreso de personal ajeno a las áreas seguras debe ser autorizado por el jefe
de área correspondiente.
b. Los visitantes a las áreas seguras deben portar un carnet que los identifique
como visitantes.
c. Para todos los visitantes a las áreas seguras, se registrará la fecha y hora de
ingreso, funcionario a quien visita y fecha y hora de la salida. El registro de esta
información se puede hacer electrónico o en bitácoras manuales
Seguridad en la Operación de la infraestructura de TI