Actividad Evaluativa Eje 2

PREVENCIÓN DE ATAQUES PRESENTADO POR: WILMER ANDRÉS AROCHA RICO JOSÉ EDUARDO HERNÁNDEZ POLANCO PRESENTADO A: ING. RA

Views 534 Downloads 6 File size 72KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

PREVENCIÓN DE ATAQUES

PRESENTADO POR:

WILMER ANDRÉS AROCHA RICO JOSÉ EDUARDO HERNÁNDEZ POLANCO

PRESENTADO A:

ING. RAUL BAREÑO GUTIERREZ

FUNDACIÓN UNIVERSITARIA ÁREA ANDINA CIBERSEGURIDAD Y CIBERDEFENSA INGENIERÍA DE SISTEMAS 2019

INTRODUCCIÓN

En la actualidad, las oportunidades de negocio se apoyan en el uso de las nuevas tecnologías, las cuales vienen acompañadas de riesgos significativos en el manejo de la información. Esto hace que su administración tenga un papel importante, porque debe partir de una adecuada identificación de elementos críticos y, sobre todo, tener claro cuáles son los riesgos y clasificarlos; para luego diseñar estrategias y controles apropiados de mitigación en cuanto a su seguridad y poder alcanzar una buena toma de decisiones. Para implementar un modelo de seguridad en las organizaciones, se debe seguir unos pasos esenciales para una adecuada toma de decisiones y elevar así los niveles de seguridad en la información. Luego de realizar un análisis inicial se procede con las configuraciones para el diseño de la seguridad empezando por la identificación de las amenazas informáticas, que constituye el primer paso para una buena protección de los flujos de datos que se manejan en las organizaciones. Continúa con el análisis e identificación de los riesgos, para mitigar el impacto en caso de la materialización de estos, generar los controles y políticas de seguridad las cuales pueden ser fácilmente cuantificadas y diseñadas de acuerdo con lo establecido en el paso anterior, para así tener un adecuado control sobre los impactos en la seguridad. Finaliza con el modelo de seguridad, donde se identifican los requerimientos y se desarrolla la arquitectura de la red.

OBJETIVOS

OBJETIVOS GENERAL •

Ayudar a identificar las vulnerabilidades, amenazas y riesgos en los sistemas de información mediante ataques informáticos.

OBJETIVOS ESPECIFICOS • •

Investigar sobre los diferentes planes de prevención de ataques informáticos. Analizar todos los riesgos para detectar las amenazas en el cual se pueda ser vulnerable de un ataque informático.

CINCO POLÍTICAS A NIVEL FÍSICO •









Tener en constante revisión y mantenimiento la infraestructura frente a cada situación prevista para que no exista la mínima posibilidad de ser vulnerable ante cualquier ataque. Informar a los usuarios que no dejen los equipos sin seguridad de bloqueo ya que esto generaría una oportunidad de que alguien pueda sustraer la información. Garantizar el suministro eléctrico y que las radiaciones electromagnéticas no puedan alterar el funcionamiento de los equipos y los datos almacenados de forma magnética. Crear copias de seguridad de la información confiables que puedan garantizar la total recuperación de la información en caso de algún incidente. Las instalaciones deben ser confiables en dado caso de presentarse desastres naturales, como incendios, terremotos, inundaciones, entre otros. Se tenga acceso asegurado el acceso al centro de datos de la información.

CINCO POLÍTICAS A NIVEL LÓGICO. •









Mantener actualizado con frecuencia el sistema operativo y las aplicaciones para así cerrar huecos de seguridad vulnerables que se vayan detectando, esto significaría una reducción de vulnerabilidades. Los usuarios deben manejar un sistema de verificación único con contraseñas seguras y complejas ya que esto les dificultaría el trabajo a los atacantes, por eso se recomienda cambiarla periódicamente y tratar de no usar las mismas. Tener un antivirus de alta seguridad al sistema para contratacar el virus, ya que suele ser uno de los más peligrosos y difíciles de detectar, ya que puede alterar el funcionamiento normal del sistema y no detectarse a tiempo puede provocar daños irreparables a la información, a los usuarios e incluso al sistema físico. Reportar cualquier tipo de denuncia que corresponda a algún incidente que ponga en riesgo la confiabilidad e integridad y seguridad de la información de la organización. Restringir el acceso a sitios web no seguros, ya que este es un medio por el cual un atacante puede infectar mediante un virus al sistema en algún archivo de descarga, por eso se debe revisar su contenido, extensión y tipo de archivo, etc.

CONCLUSION

Tanto los usuarios como las organizaciones son cada vez más dependientes de Internet y de las tecnologías de información, lo que también los expone constantemente a diferentes amenazas, en las que se utilizan estas condiciones para cometer acciones delictivas con fines económicos. En consecuencia, es sumamente importante incorporar, como hábito cotidiano, las medidas de seguridad expuestas. Al bloquear las amenazas de forma temprana se reduce considerablemente la posibilidad de ser potenciales víctimas de las actividades delictivas, que se llevan a cabo atentando contra la seguridad de los entornos de información.

BIBLIOGRAFÍA

• • •

Otalora, P. (2019). Ciberseguridad vs ciberdefensa. Bogotá: Fundación universitaria del área andina. Otalora, P. (2019). ¿Qué es un ataque cibernético? Bogotá: Fundación universitaria del área andina. Mieres, J. (2009). Ataques informáticos, Debilidades de seguridad comúnmente explotadas. Recuperado 02 de septiembre de 2019 de https://www.evilfingers.net/publications/white_AR/01_Ataques_informaticos. pdf