SOLUCIÓN FINAL DETECCIÓN INTRUSOS
Introducción
En el contexto actual de la ciberseguridad, uno de los principales desafíos que
enfrentan las organizaciones es la falta de concientización y buenas prácticas por
parte de los usuarios. En este incidente, la organización enfrenta problemas
recurrentes relacionados con la seguridad de la información, principalmente
debido a la negligencia de los usuarios al abrir archivos sospechosos sin verificar
su origen o contenido. Este comportamiento, sumado a la ausencia de medidas
básicas de protección como el uso de antivirus con licencia y sistemas operativos
legales, incrementa significativamente la vulnerabilidad de la infraestructura
informática.
Objetivo
Demostrar la asimilación de los temas desarrollados en la clase de Sistemas
de detección y prevención de Intrusos
Rubrica Evaluativa
Actividad 05 Examen Final
Rubricas % Valoración 0 Valoración 1 Valoración 2 Valoración 3 Valoración 4 Valoración 5
Se evidencia la No se evidencia la Se evidencia la Se evidencia la Se evidencia la Se evidencia la Se evidencia la
coherencia de la coherencia de la coherencia de la coherencia de la coherencia de la coherencia de la coherencia de la
propuesta con los propuesta con los propuesta con los propuesta con los propuesta con los propuesta con propuesta con los
elementos elementos elementos elementos elementos los elementos elementos
desarrollados en desarrollados en desarrollados en desarrollados en desarrollados en desarrollados en desarrollados en
clase y la clase y la clase, pero de clase, pero de clase, pero la clase, pero la clase y la
propuesta de propuesta de forma parcial y la forma parcial y la propuesta de propuesta de propuesta de
40%
mitigación permite mitigación no propuesta de propuesta de mitigación de mitigación de mitigación permite
dar solución a la permite dar mitigación no mitigación de forma superficial forma media dar solución a la
problemática solución a la permite dar forma superficial permite dar permite dar problemática
asignada. problemática solución a la permite dar solución a la solución a la asignada de
asignada. problemática solución a la problemática problemática forma adecuada.
asignada. problemática asignada. asignada.
asignada.
Se evidencia el No se evidencia el Se evidencia de Se evidencia de Se evidencia de Se evidencia de Se evidencia de
detalle de la forma detalle de la forma forma básica la forma básica la forma básica la forma completa forma completa la
cómo se cómo se manera cómo se manera cómo se manera cómo se la manera cómo manera cómo se
desarrollará o desarrollará o desarrollará o desarrollará o desarrollará o se desarrollará o desarrollará o
implementará su implementará su implementará su implementará su implementará su implementará su implementará su
propuesta de igual propuesta de igual propuesta, no se propuesta, de propuesta, de igual propuesta, de propuesta, de
forma la propuesta forma no se evidencia una igual forma se forma se evidencia igual forma se igual forma se
40%
es coherente con evidencia una propuesta evidencia una una propuesta, evidencia una evidencia una
el tipo de propuesta coherente con el propuesta, que no que no es poco propuesta, que propuesta,
problemática coherente con el tipo de es coherente con coherente con el no es poco coherente con el
presentada tipo de problemática el tipo de tipo de coherente con el tipo de
problemática presentada problemática problemática tipo de problemática
presentada presentada presentada problemática presentada
presentada
Se evidencia que 20% La propuesta Se evidencia que Se evidencia que Se evidencia que Se evidencia Se evidencia que
no es una lista de presentada es una no es una lista de no es una lista de no es una lista de que no es una no es una lista de
chequeo; por el lista de chequeo; chequeo, pero la chequeo, la chequeo, la lista de chequeo, chequeo, la
contrario de se no se trata de una propuesta propuesta propuesta la propuesta propuesta
trata de una presentación de presentada es presentada presentada presentada presentada
presentación de una propuesta de básica y no permite la permite la permite la permite la
una propuesta de mitigación y presenta una mitigación de mitigación, pero la mitigación, pero mitigación, la
mitigación y previsión del propuesta de forma básica, prevención la prevención prevención
previsión del ataque mitigación y pero no la presentada es muy presentada es presentada es
ataque seleccionado prevención del prevención del básica para al poco probable muy adecuada
seleccionado documentado y ataque ataque ataque para al ataque para el ataque
documentado y argumentado. seleccionado seleccionado seleccionado seleccionado seleccionado
argumentado.
Incidente 02:
En una organización se presentan problemas de concientización con los
usuarios en ciberseguridad; abren todos los archivos, no se preocupan
por la seguridad de la información, de forma mensual se presenta
muchos problemas con los equipos de cómputo por diferentes ataques.
Se han presentado muchas llamadas de usuarios donde indican
problemas de virus, es de anotar que no se cuenta con licencias de
antivirus y que el sistema operativo no es legal
Enunciado:
Evaluar el incidente presentado a continuación y desarrollar una
solución para que no se presente nuevamente este incidente o
reducir el impacto de este ataque en las organizaciones.
Requerimientos:
1. Tener presente todos los elementos desarrollados en clase que pueden ser
utilices para el desarrollo de propuesta.
2. Desarrollar una propuesta de mitigación para el caso seleccionado donde se
puede dar solución a la problemática evaluada.
3. Detallar la forma cómo de desarrollará o implementará la propuesta.
4. La propuesta debe ser coherente con el tipo de problemática presentada.
Análisis del Incidente:
Acorde con el planteamiento de lo que sucede en la organización descrita, se ha
observado una serie de incidentes recurrentes relacionados con la falta de
concientización en ciberseguridad por parte de los usuarios. La apertura
indiscriminada de archivos y la despreocupación por la seguridad de la
información han dado lugar a ataques frecuentes, comprometiendo la integridad y
la disponibilidad de los sistemas. Además, la falta de licencias de antivirus y el uso
de sistemas operativos no legales agravan la situación, ya que estos sistemas no
están protegidos adecuadamente contra amenazas conocidas.
Problemas a solucionar en la organización y a incluir en el
modelo de Gestión de Incidentes:
Los problemas identificados en la organización pueden agruparse en las
siguientes áreas clave:
Falta de concientización en ciberseguridad:
Ausencia de licencias de Software:
Falta de mecanismos de respuesta ante incidentes:
Gestión inadecuada de vulnerabilidades:
Propuesta de Solución
La solución al incidente cibernético se desarrollará en torno a cuatro ejes
estratégicos: concientización y capacitación del personal, implementación de
medidas técnicas preventivas, gestión de incidentes y fortalecimiento del entorno
tecnológico.
1. Concientización y Capacitación del Personal
Una de las principales causas del incidente es la falta de conocimiento de los
empleados sobre ciberseguridad.
La solución debe comenzar con la creación de un programa de concientización
y capacitación continua, alineado con el CIS Control 17: Implement Security
Awareness and Training Program.
Recomendaciones:
Capacitaciones regulares sobre phishing, malware, y buenas prácticas de
manejo de archivos y correos electrónicos.
2. Implementación de Antivirus y Software Legal
El uso de software sin licencia expone a la organización a vulnerabilidades
conocidas que no pueden ser parcheadas ni actualizadas.
Recomendaciones:
Implementar una solución de antivirus con licencia y configurarla para
realizar actualizaciones automáticas y análisis regulares de los dispositivos.
Establecer políticas de control de acceso que restrinjan la instalación de
software no autorizado por parte de los usuarios y regularizar el uso de
sistemas operativos y software con licencias válidas, lo cual permitirá
obtener actualizaciones de seguridad y parches críticos.
3. Implementación de un Sistema de Monitoreo y Gestión de Incidentes
La organización debe implementar un sistema de detección y respuesta ante
incidentes (SIEM/EDR) para monitorear el tráfico de la red y las actividades en
los dispositivos, y así identificar comportamientos anómalos.
Recomendaciones:
Implementar una solución de SIEM (Security Information and Event
Management) que permita recopilar y correlacionar eventos de seguridad
en tiempo real. Esto ayudará a detectar intentos de intrusión y ataques de
malware.
Refuerzo de las Políticas de Control de Acceso y Gestión de
Vulnerabilidades
El control de acceso inadecuado y la falta de parches de seguridad son puertas
abiertas para que los atacantes comprometan los sistemas. La implementación
de políticas más estrictas es fundamental.
Recomendaciones:
Implementar una política de control de acceso basada en roles (RBAC),
asegurando que los usuarios solo tengan acceso a la información necesaria
para sus funciones.
5. Mejora Continua y Evaluación Periódica de la Seguridad
Es esencial que la organización adopte una postura de mejora continua, revisando
y ajustando periódicamente sus políticas y medidas de seguridad.
Recomendaciones:
Establecer un proceso de evaluación periódica de riesgos para identificar
posibles nuevas vulnerabilidades y ajustar las políticas de seguridad en
consecuencia.
CONCLUSIONES
Importancia de la concientización en ciberseguridad:
El comportamiento de los usuarios representa el eslabón más vulnerable en la
cadena de seguridad. Capacitar al personal sobre los riesgos asociados a la
apertura de archivos sospechosos y el manejo irresponsable de la información
es fundamental para prevenir ataques como el phishing y la instalación de
malware. La implementación de un programa de concientización en
ciberseguridad debe ser constante y evaluado periódicamente para garantizar
su efectividad.
Legalidad y actualización del Software:
El uso de sistemas operativos sin licencia y la falta de soluciones antivirus
efectivas impiden que la organización reciba actualizaciones y parches de
seguridad, lo que expone los sistemas a vulnerabilidades críticas. Regularizar
el Software y adoptar soluciones antivirus actualizadas y confiables es esencial
para reducir la superficie de ataque y minimizar el riesgo de infecciones por
virus y malware.
Implementación de medidas técnicas preventivas y correctivas:
La adopción de herramientas avanzadas de monitoreo, como soluciones de
SIEM (Security Information and Event Management) y EDR (Endpoint Detection and
Response), permitirá detectar de manera proactiva actividades maliciosas y
responder eficazmente ante incidentes. Estas herramientas, combinadas con
controles de acceso basados en roles y la autenticación multifactor (MFA),
contribuirán a fortalecer la seguridad del entorno informático.
Mejora continua en la gestión de incidentes:
Desarrollar un equipo dedicado a la respuesta a incidentes y establecer un plan
formal de gestión de incidentes cibernéticos garantizará una reacción rápida y
eficiente ante futuros ataques. Este plan debe incluir tanto la detección
temprana de amenazas como la contención y recuperación de los sistemas
afectados.
Cumplimiento de estándares internacionales:
Basarse en estándares internacionales de amplia acetptacio´n como la
normatividad ISO 27000 series y los marcos como el NIST 2.0 Cybersecurity
Framework (NIST CSF) y los CIS Controls proporciona un enfoque
estructurado y efectivo para mejorar la postura de ciberseguridad. Estos
estándares ofrecen guías claras para la identificación de riesgos, la protección
de los sistemas y la respuesta ante incidentes, lo que garantizará que la
organización opere bajo un enfoque de seguridad por diseño.
De esta manera, la combinación de una estrategia que priorice la educación de los
usuarios, la adopción de soluciones tecnológicas adecuadas y el cumplimiento de
estándares internacionales de ciberseguridad permitirá a la organización reducir
significativamente la probabilidad de futuros incidentes y minimizar el impacto de
aquellos que logren materializarse. Este enfoque integrado fortalecerá la
resiliencia de la organización frente a las crecientes amenazas cibernéticas.
RECOMENDACIONES
Recomendaciones Técnicas para Mitigar Incidentes Cibernéticos
similares en una Organización
A continuación, se presentan algunas recomendaciones técnicas orientadas a
reducir el riesgo y a mitigar incidentes cibernéticos similares en una organización y
garantizar la seguridad informática, fundamentadas en el NIST 2.0 Cybersecurity
Framework (NIST 2.0 CSF) y los CIS Controls, orientadas a resolver estos
problemas.
Concientización y Capacitación en Ciberseguridad
Regularización del Software y Uso de Licencias Legales
Control de Acceso y Gestión de Privilegios
Implementación de Herramientas de Protección de Endpoints
Desarrollo de un Plan de Respuesta y Recuperación ante Incidentes