0% encontró este documento útil (0 votos)
291 vistas2 páginas

Tarea 2 M2

El documento identifica varias amenazas en un ataque a la red estatal, incluyendo la intercepción de comunicaciones, intrusión en la red, ingeniería social, malware y falta de concienciación en ciberseguridad. Se proponen medidas de control como cifrado de comunicaciones, autenticación multifactor, segmentación de la red, detección y prevención de intrusiones, gestión de parches, capacitación en ciberseguridad, políticas de seguridad robustas, monitorización de eventos y un plan de respuesta a incidentes. Estas medidas buscan fortalecer la seguridad de la información y mitigar riesgos futuros.

Cargado por

Miguel Carrión
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
291 vistas2 páginas

Tarea 2 M2

El documento identifica varias amenazas en un ataque a la red estatal, incluyendo la intercepción de comunicaciones, intrusión en la red, ingeniería social, malware y falta de concienciación en ciberseguridad. Se proponen medidas de control como cifrado de comunicaciones, autenticación multifactor, segmentación de la red, detección y prevención de intrusiones, gestión de parches, capacitación en ciberseguridad, políticas de seguridad robustas, monitorización de eventos y un plan de respuesta a incidentes. Estas medidas buscan fortalecer la seguridad de la información y mitigar riesgos futuros.

Cargado por

Miguel Carrión
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

TAREA N° 2: En el contexto de la ciberseguridad, tomando como referencia el caso en particular;

¿qué amenazas se pueden identificar en el ataque a la red del estado que desarrolló la gestión
de la información y qué medidas de control en seguridad de la información se pudieron haber
implementado?

Amenazas Identificadas:

• Intercepción de Comunicaciones: El principal vector de ataque fue la intercepción de la


información enviada por correo electrónico. Esto sugiere una falta de cifrado en las
comunicaciones o una vulnerabilidad en el sistema de correo electrónico.

• Intrusión en la Red Estatal: El hacker logró acceder a la red del estado y obtener
información sensible, lo que indica vulnerabilidades en la infraestructura de red y en los
sistemas de autenticación y autorización.

• Ingeniería Social: Es posible que el hacker haya utilizado técnicas de ingeniería social
para obtener credenciales de acceso o para engañar a los usuarios para que revelaran
información confidencial.

• Malware: El hacker pudo haber utilizado malware para infiltrarse en la red y extraer la
información. Esto sugiere una falta de protección contra malware en los sistemas de la
red estatal.

• Falta de Concienciación en Ciberseguridad: El personal pudo no haber sido capacitado


adecuadamente en ciberseguridad, lo que les hizo susceptibles a ataques de phishing o
ingeniería social.

Medidas de Control Implementables:

• Cifrado de Comunicaciones: Implementar cifrado de extremo a extremo en todas las


comunicaciones sensibles, incluyendo el correo electrónico. Utilizar protocolos seguros
como S/MIME o PGP para proteger la confidencialidad de la información.

• Autenticación Multifactor (MFA): Implementar MFA en todos los sistemas y servicios


críticos para dificultar el acceso no autorizado, incluso si las contraseñas son
comprometidas.

• Segmentación de la Red: Dividir la red en segmentos lógicos y aplicar controles de


acceso estrictos para limitar el movimiento lateral de los atacantes en caso de una
intrusión.

• Detección y Prevención de Intrusiones (IDS/IPS): Implementar sistemas de detección y


prevención de intrusiones para monitorear el tráfico de red en busca de actividades
sospechosas y bloquear ataques en tiempo real.

• Gestión de Parches y Vulnerabilidades: Establecer un proceso riguroso de gestión de


parches para asegurar que todos los sistemas y aplicaciones estén actualizados con las
últimas correcciones de seguridad. Realizar análisis de vulnerabilidades periódicos para
identificar y corregir debilidades en la infraestructura.

• Concienciación y Capacitación en Ciberseguridad: Capacitar a todo el personal en


ciberseguridad, incluyendo la identificación de ataques de phishing, ingeniería social y
malware. Realizar simulacros de phishing para evaluar la efectividad de la capacitación.
• Políticas de Seguridad Robustas: Desarrollar y aplicar políticas de seguridad claras y
concisas que cubran todos los aspectos de la seguridad de la información, incluyendo el
acceso a la red, el uso de dispositivos móviles y la gestión de contraseñas.

• Monitorización y Registro de Eventos: Implementar sistemas de monitorización y


registro de eventos para rastrear la actividad en la red y los sistemas. Analizar los
registros de eventos para detectar anomalías y responder rápidamente a incidentes de
seguridad.

• Plan de Respuesta a Incidentes: Desarrollar y mantener un plan de respuesta a


incidentes detallado que defina los pasos a seguir en caso de una brecha de seguridad.
Probar el plan de respuesta a incidentes periódicamente para asegurar su efectividad

También podría gustarte