Universidad del Caribe
UNICARIBE
Escuela de Ingeniería y Tecnología
Carrera
Maestría en Ciberseguridad
Asignatura:
Virtual-seguridad de datos y aplicaciones
Participante
Johan Manuel Tapia Bueno
Id:
Tapia, Johan A00142422
Facilitador:
Harom Francisco Ramos Rivera
Asignacion:
Unidad 4. Actividad 1. Entregable: Mejores Prácticas de Auditoría de Bases de
Datos
Santo Domingo, República Dominicana
Junio 2022
2
Tabla de contenido
Introduccion..................................................................................................................3
Desarrollo......................................................................................................................4
Conclusiones:..............................................................................................................12
Referencias..................................................................................................................13
Anexos.........................................................................................................................14
Tapia, Johan A00142422
3
Introduccion
Los actores de amenazas utilizan constantemente herramientas y técnicas cada vez más
sofisticadas para aprovechar cualquier debilidad o laguna en su sistema de seguridad
cibernética para obtener acceso. Una vez que tienen éxito, el daño a su red y los datos
valiosos que contiene es prácticamente incalculable.
Si bien puede tener una política de seguridad sólida y un proceso de configuración y
mitigación, debe asegurarse de que esta infraestructura de protección cibernética y todo su
ecosistema presenten la menor cantidad posible de objetivos que los atacantes puedan
alcanzar. En los términos más generales, esta es la definición de fortalecimiento de la
seguridad.
El endurecimiento de la red se origina porque la vulnerabilidad se puede encontrar en todas
partes a lo largo de su red y servidor, poniendo en riesgo sus valiosos datos, procesos
comerciales y reputación de marca. Las mejores prácticas de fortalecimiento del sistema
ayudan a garantizar que los recursos de su organización estén protegidos al eliminar
amenazas potenciales y condensar la superficie de ataque del ecosistema.
El propósito es reducir su visibilidad para los actores de amenazas mediante la eliminación de
programas, aplicaciones, funciones de cuentas, permisos, puertos y accesos de usuarios no
autorizados o vencidos innecesarios. Los estándares de fortalecimiento del sistema requieren
que su equipo de TI y seguridad demuestre un compromiso constante con el monitoreo, la
identificación, el cierre y el control de las vulnerabilidades.
Palabras clave: Endurecimiento de la red, Control de las vulnerabilidades
Fortalecimiento del sistema,
Tapia, Johan A00142422
4
Desarrollo
Si bien toma un tiempo concebir e implementar las mejores prácticas de fortalecimiento de la
seguridad, su organización se beneficiará de muchas maneras. Todo su sistema funcionará
mejor una vez que se elimine la carga de aplicaciones, software y permisos innecesarios y
obsoletos.
Además, la seguridad mejorará notablemente y la probabilidad de violaciones de datos o
ataques de malware se reducirá significativamente. Finalmente, será más fácil completar las
auditorías obligatorias y las evaluaciones de cumplimiento porque las cuentas serán más
ágiles en un entorno de ciberseguridad menos saturado. Si bien el endurecimiento no será la
solución para todos los problemas de seguridad, sin duda hará que su organización sea más
sólida y resistente.
Las organizaciónes debe emplear varios pasos y pautas esenciales con respecto al proceso de
mejores prácticas de fortalecimiento del sistema o del servidor. Incluyen lo siguiente:
Utilice herramientas como pruebas de penetración, escaneos de vulnerabilidades,
gestión de configuración y otras estrategias para evaluar su tecnología actual y
priorizar soluciones. Investigar e implementar estándares de la industria como NIST,
CIS, Microsoft, etc., puede brindarle recursos útiles de cumplimiento de la seguridad
cibernética.
Priorice los sistemas a fortalecer, reparando primero aquellos que son más críticos.
Identifique y corrija todas las vulnerabilidades rápidamente, asegurándose de que su
empresa tenga un programa continuo de respuesta a eventos.
Desarrolle una estrategia de fortalecimiento de la red que incluya un firewall equipado
con reglas bien auditadas, cierre todos los puertos no utilizados, asegúrese de que
Tapia, Johan A00142422
5
todos los usuarios remotos y los puntos de acceso estén protegidos, deshabilite los
programas o servicios innecesarios y cifre todo el tráfico de red entrante y saliente.
Endurecimiento del servidor. Coloque todos los servidores en un centro de datos;
asegúrese de que se hayan reforzado antes de conectarlos a Internet, sea prudente con
el software que instale, así como con los privilegios administrativos que establezca y
limite los permisos y el acceso solo a quienes los necesiten.
Aplicación de endurecimiento. Elimine todas las funciones innecesarias, limite el
acceso tanto como sea posible, cambie las contraseñas predeterminadas y aplique
procedimientos de autenticación sólidos.
Fortalecimiento de la base de datos. Cree restricciones de administración, verifique
aplicaciones y usuarios, cifre contenido, haga cumplir protocolos de contraseñas
seguras y elimine cuentas extrañas.
Endurecimiento del sistema operativo. Actualice todos los sistemas operativos y
parches automáticamente, elimine aplicaciones y funciones innecesarias, cifre el
almacenamiento local, ajuste los permisos, registre todos los errores, advertencias y
eventos e implemente controles de usuarios privilegiados.
Tapia, Johan A00142422
6
Se descarga e instala el vmware y el iso de Windows server 2016
Tapia, Johan A00142422
7
Se realiza la ejecución del active directory y Hardening del sistema
Tapia, Johan A00142422
8
Tapia, Johan A00142422
9
Tapia, Johan A00142422
10
Tapia, Johan A00142422
11
Tapia, Johan A00142422
12
Conclusiones:
Se concluye que la ciberseguridad se ha convertido en uno de los temas más
candentes tanto en la tecnología de la información como en el mundo de los negocios, pero el
tema puede parecer bastante abrumador para el propietario de una empresa promedio o para
un ejecutivo de alto nivel. Después de todo, la ciberseguridad es un tema complejo, y
simplemente comprender un puñado de protocolos de seguridad avanzados o un conjunto de
estándares de cumplimiento puede ser un desafío.
Afortunadamente, la ciberseguridad es una práctica en capas, y podemos entender
mucho sobre la protección de una organización al observar una de las capas directamente en
la superficie: el fortalecimiento de los sistemas. El fortalecimiento de los sistemas sienta las
bases para una infraestructura de TI segura, similar a "limpiar la casa" antes de pasar a todas
las herramientas y protocolos más avanzados que conforman una estrategia de seguridad
total(Corponet, 2017).
Tapia, Johan A00142422
13
Referencias
Corponet. (2017). Ciberseguridad: concepto, tipos, amenazas y estrategias.
[Link]
Tapia, Johan A00142422
14
Anexos
Tapia, Johan A00142422