0% encontró este documento útil (0 votos)
21 vistas6 páginas

Buenas Prácticas en Ciberseguridad

El documento aborda la importancia de implementar buenas prácticas en ciberseguridad para proteger a una organización de ataques cibernéticos, destacando la autenticación, educación, actualizaciones, monitoreo y cultura de seguridad. Se identifican riesgos como el acceso no autorizado y la difusión de malware, proponiendo mecanismos de defensa como filtrado de correos y cifrado. Además, se enfatiza la relevancia de una malla de ciberseguridad para garantizar la integridad, confidencialidad y disponibilidad de los sistemas.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
21 vistas6 páginas

Buenas Prácticas en Ciberseguridad

El documento aborda la importancia de implementar buenas prácticas en ciberseguridad para proteger a una organización de ataques cibernéticos, destacando la autenticación, educación, actualizaciones, monitoreo y cultura de seguridad. Se identifican riesgos como el acceso no autorizado y la difusión de malware, proponiendo mecanismos de defensa como filtrado de correos y cifrado. Además, se enfatiza la relevancia de una malla de ciberseguridad para garantizar la integridad, confidencialidad y disponibilidad de los sistemas.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

TECNOLOGÍAS APLICADAS

SEMANA 6

Oscar Ignacio Ulloa fuentes


15-07-2024
TÉCNICO DE NIVEL SUPERIOR EN TELECOMUNICACIONES
DESARROLLO
Lee atentamente la información que se presenta. Analízala de acuerdo con los contenidos revisados en la
semana y desarrolla la actividad evaluativa.

Los ciberdelincuentes se aprovechan de cualquier espacio vulnerable de los usuarios para enviar correos
electrónicos fraudulentos y mensajes de WhatsApp que incluyen archivos adjuntos o enlaces maliciosos.
Intentan engañar al receptor para que haga clic a fin de tener actualizaciones importantes o alentando
donaciones, haciéndose pasar por organizaciones.

El gerente de operaciones internacionales del banco en el que trabajas recibe un correo electrónico, el
atacante se hace pasar por un proveedor del banco y obtuvo información confiable, no del banco, pero sí
personal del gerente.

Después de lo ocurrido, el banco investiga y aplica aún más la ciberseguridad; de hecho, ha creado un
departamento especialmente para tal fin.

En base al caso planteado, responde:

1. ¿Cuáles son las buenas prácticas en ciberseguridad que pueden aplicarse para gestionar el
riesgo y proporcionar seguridad en el caso planteado? Justifica mediante los fundamentos de la
ciberseguridad
R:
En el caso descrito, es fundamental implementar buenas prácticas en ciberseguridad para
prevenir y mitigar los riesgos de ataques cibernéticos. A continuación, se presentan algunas
recomendaciones fundamentadas en los principios de la ciberseguridad:

-Autenticación y autorización: El banco debe implementar un sistema de autenticación y


autorización robusto para garantizar que solo los empleados autorizados accedan a la
información confidencial. En este caso, el atacante se aprovechó de la confianza del gerente para
obtener información personal, por lo que es fundamental revisar y reforzar la política de
autenticación y autorización.
Fundamento: La autenticación y autorización son fundamentales para prevenir el acceso no
autorizado a sistemas y datos confidenciales (CISCO, 2020).

-Educación y capacitación: Es crucial educar a los empleados sobre las amenazas cibernéticas y
cómo evitar caer en trampas de phishing y otros tipos de ataques. Debe ser fundamental para
cualquier organización que dependa de tecnología.
Fundamento: La educación y capacitación son clave para mejorar la conciencia de seguridad y
reducir el riesgo de errores humanos (NIST, 2017).

-Actualizaciones y parches: El banco debe mantener sus sistemas y aplicaciones actualizadas con
los parches más recientes para evitar vulnerabilidades conocidas.
Fundamento: Las vulnerabilidades no explotadas son una oportunidad para los atacantes, por lo
que mantener los sistemas actualizados es crucial para evitar riesgos (OWASP, 2020).
-Monitoreo y detección: El banco debe implementar un sistema de monitoreo y detección de
seguridad efectivo para detectar posibles ataques y responder rápidamente en caso de incidente.
Fundamento: El monitoreo y detección son fundamentales para identificar rápidamente amenazas
y responder antes de que causen daños (SANS, 2020).

-Análisis forense: Después del incidente, es importante analizar los eventos ocurridos para
identificar las vulnerabilidades y mejorar la respuesta en el futuro.
Fundamento: El análisis forense es crucial para entender mejor los ataques y mejorar la seguridad
(ENISA, 2019).

-Divulgación responsable: Es importante divulgar información sobre el incidente sin comprometer


la seguridad o privacidad de los datos del gerente o del banco.
Fundamento: La divulgación responsable es fundamental para informar a los empleados y
stakeholders sobre el incidente sin comprometer la seguridad (ISO 27001, 2013).

-Cultura de seguridad: El banco debe fomentar una cultura de seguridad dentro de la


organización, donde todos los empleados se sientan motivados para reportar incidentes y
contribuir a mejorar la seguridad.
Fundamento: La cultura de seguridad es fundamental para crear un ambiente seguro y preventivo
(NIST, 2017).

-Comunicación transparente: Es importante comunicarse transparentemente con los empleados y


stakeholders sobre los riesgos y amenazas cibernéticas, así como sobre las medidas que se están
tomando para mitigarlos.
Fundamento: La comunicación transparente es fundamental para construir confianza y
colaboración entre los empleados y stakeholders (ISO 27001, 2013).

En resumen, las buenas prácticas en ciberseguridad pueden ayudar a reducir el riesgo de ataques
cibernéticos y proteger la información confidencial del banco. Es fundamental implementar
medidas como autenticación y autorización robustas, educación y capacitación efectivas,
actualizaciones regularmente, monitoreo y detección eficaces, análisis forense exhaustivo,
divulgación responsable, cultura de seguridad sólida y comunicación transparente.

2. ¿Qué tipos de riesgos y cuáles son mecanismos de defensa propones pueden ser utilizados?
Explica mediante los principios básicos de seguridad y su importancia.
R:
En el contexto del caso descrito, los riesgos y mecanismos de defensa pueden ser clasificados en
varios tipos, que se presentan a continuación:

Riesgos:

-Acceso no autorizado: El riesgo de que un atacante acceda a la información confidencial del


gerente o del banco sin permiso.
-Falsificación de información: El riesgo de que el atacante falsee la información proporcionada
para engañar al gerente o al banco.
-Difusión de malware: El riesgo de que el atacante envíe malware malintencionado al gerente o al
banco.
-Vulnerabilidades: El riesgo de que las vulnerabilidades en los sistemas o aplicaciones del banco
sean explotadas por el atacante.

Mecanismos de defensa:

-Autenticación y autorización: Verificar la identidad del usuario y restringir el acceso a los recursos
según las necesidades y roles del usuario.
Principio fundamental: Autenticación y autorización (CISCO, 2020)
Importancia: Reduce el riesgo de acceso no autorizado y mejora la seguridad de la
información confidencial.

-Filtrado de correos electrónicos: Implementar un sistema de filtrado de correos electrónicos que


detecte y bloquee correos electrónicos sospechosos.
Principio fundamental: Contención (ENISA, 2019)
Importancia: Reduce el riesgo de recibir correos electrónicos fraudulentos y protege la
información confidencial.

-Actualizaciones y parches: Mantener los sistemas y aplicaciones actualizados con los parches más
recientes para evitar vulnerabilidades conocidas.
Principio fundamental: Actualización (OWASP, 2020)
Importancia: Reduce el riesgo de explotación de vulnerabilidades y mejora la seguridad
global del sistema.

-Monitoreo y detección: Implementar un sistema de monitoreo y detección de seguridad que


detecte y alerte sobre posibles ataques.
Principio fundamental: Monitoreo (SANS, 2020)
Importancia: Reduce el tiempo de respuesta a incidentes cibernéticos y mejora la
capacidad de respuesta efectiva.

-Seguridad en la comunicación: Utilizar protocolos de comunicación seguros, como HTTPS, para


proteger la información confidencial durante su transmisión.
Principio fundamental: Seguridad en la comunicación (ISO 27001, 2013)
Importancia: Protege la información confidencial durante su transmisión y reduce el riesgo
de interceptación o modificación malintencionada.

En resumen, es importante implementar mecanismos de defensa basados en los principios básicos


de seguridad para reducir los riesgos y mejorar la seguridad general del sistema. Al aplicar estos
principios, es posible reducir el riesgo de ataques cibernéticos y proteger la información
confidencial del gerente y del banco.
3. ¿Cuál es la importancia de aplicar la malla de ciberseguridad u otra de protección sería útil?
Justifica tu respuesta.
R:
La malla de ciberseguridad (CISO, 2020) y otras medidas de protección son fundamentales para
prevenir y mitigar ataques cibernéticos, como el caso descrito. A continuación, se presentan las
razones por las que la malla de ciberseguridad es importante y otras medidas de protección útiles:

Importancia de la malla de ciberseguridad:

-Integridad: La malla de ciberseguridad garantiza la integridad de los datos y sistemas,


protegiendo contra ataques y vulnerabilidades.
-Confidencialidad: La malla de ciberseguridad protege la confidencialidad de los datos y sistemas,
evitando que se accedan a información no autorizada.
-Autenticidad: La malla de ciberseguridad autentica la identidad de los usuarios y sistemas,
evitando ataques de impersonación y acceso no autorizado.
-Disponibilidad: La malla de ciberseguridad garantiza la disponibilidad de los sistemas y servicios,
minimizando la interrupción del servicio.

Otras medidas de protección útiles:

-Firewalls: Filtran el tráfico de red para evitar accesos no autorizados y bloquear ataques
malintencionados.
-Sistemas de detección y respuesta: Monitorean los sistemas en tiempo real para detectar y
responder rápidamente a incidentes cibernéticos.
-Cifrado: Protege la información confidencial durante su transmisión y almacenamiento mediante
técnicas como HTTPS.
-Cultura de seguridad: Fomenta una cultura de seguridad dentro de la organización, donde todos
los empleados se sientan motivados para reportar incidentes y contribuir a mejorar la seguridad.
-Educación y capacitación: Educa a los empleados sobre las amenazas cibernéticas y cómo evitar
caer en trampas de phishing y otros tipos de ataques.

Justificación:

La aplicación de una malla de ciberseguridad u otras medidas de protección es fundamental


porque:

-Reduce el riesgo de ataques cibernéticos: Al implementar una malla de ciberseguridad y otras


medidas de protección, se reduce significativamente el riesgo de ataques cibernéticos.
-Protege la información confidencial: La malla de ciberseguridad y otras medidas de protección
protegen la información confidencial contra acceso no autorizado o modificación
malintencionada.
-Mejora la eficacia en caso de incidente: En caso de incidente, una malla de ciberseguridad y otras
medidas de protección permiten una respuesta rápida y efectiva para mitigar el daño.
En resumen, la aplicación de una malla de ciberseguridad u otras medidas de protección es
fundamental para prevenir y mitigar ataques cibernéticos, proteger la información confidencial y
mejorar la eficacia en caso de incidente.
Referencias:

CISCO. (2020). Fundamentos de seguridad en redes.

ENISA. (2019). Guía sobre incidentes de seguridad.

ISO 27001. (2013). Seguridad de la información - Requisitos para sistemas de gestión de


seguridad.

NIST. (2017). Guía sobre educación en seguridad cibernética.

OWASP. (2020). Vulnerabilities and the OWASP Top 10.

SANS. (2020). Incident Response and Forensics Essentials.

También podría gustarte