Evaluacion 3 Auditoria Seguridad PDF

Title Evaluacion 3 Auditoria Seguridad
Author Alan Vega
Course Seguridad y Auditoria Informática
Institution Universidad Tecnológica de Chile
Pages 21
File Size 339.2 KB
File Type PDF
Total Downloads 129
Total Views 333

Summary

Download Evaluacion 3 Auditoria Seguridad PDF


Description

Ingeniería Informática

TRABAJO DE INVESTIGACION DE CIBERSEGURIDAD Evaluación N°3

Asignatura: Taller de Proyecto de Software Sección: 378V Nombre del docente: Carlos Leighton Torres Nombre de los integrantes del grupo: Sebastián Díaz Chocair Gian Parra Vega Alan Vega Cáceres

Fecha de entrega: 17/06/2021

Contenido 1

Introducción............................................................................................................................................. 3

2

Diagnóstico de la ciberseguridad de la situación actual en Chile............................................................4

3

Conceptos Previos.................................................................................................................................. 5 3.1

Ciberespacio.................................................................................................................................... 5

3.2

Ciberseguridad................................................................................................................................ 5

3.3

Cibercrimen..................................................................................................................................... 6

3.4

Ciberdelitos...................................................................................................................................... 6

4

Ámbito de la ciberseguridad.................................................................................................................... 7

5

Señale las principales ciberamenazas.................................................................................................... 9

6

Señale los principales ciberdelitos........................................................................................................10

7

Desarrolle la infraestructura vigente asociada a la seguridad informática para

protegerse de las ciber-amenazas y ciberdelitos..........................................................................................11 8

Señale las principales herramientas de software vigentes a la fecha asociadas a la

seguridad informática................................................................................................................................... 14

9

8.1

Antivirus......................................................................................................................................... 14

8.2

AntiSpam....................................................................................................................................... 14

8.3

Web Filter...................................................................................................................................... 15

8.4

Parches.......................................................................................................................................... 15

8.5

S.O................................................................................................................................................ 15

8.6

NAC............................................................................................................................................... 16

Conclusiones......................................................................................................................................... 17

10 Recomendaciones................................................................................................................................ 18 11 Bibliografía............................................................................................................................................ 19

Dimensionamiento de Infraestructura TI

2

Dimensionamiento de Infraestructura TI

3

1 Introducción La ciberseguridad es el estado o proceso de protección y recuperación de sistemas, redes, dispositivos y programas informáticos frente a cualquier tipo de ciberataque. Los ciberataques son un peligro cada vez más sofisticado y en evolución para sus datos confidenciales, ya que los atacantes emplean nuevos métodos impulsados por la ingeniería social y la inteligencia artificial para eludir los controles de seguridad tradicionales. La importancia de la ciberseguridad va en aumento, debido a que la sociedad actual ha mostrado una escalada en la dependencia del uso de tecnologías, y no hay señales de que esta tendencia vaya a disminuir. Independiente del hecho de si se trata de una pequeña empresa o una gran multinacional, esta depende de los sistemas informáticos todos los días. Esto combinado con el aumento de los servicios en la nube y las deficiencias existentes en este servicio, los teléfonos smartphone y el Internet de las cosas (IoT) y tenemos una gran cantidad de amenazas de ciberseguridad que no existían hace algunas décadas. Las filtraciones de datos que podrían resultar en el robo de identidad ahora se publican públicamente en las cuentas de las redes sociales. Necesitamos comprender la diferencia entre ciberseguridad y seguridad de la información, aunque los conjuntos de habilidades se están volviendo más similares.

Dimensionamiento de Infraestructura TI

4

2 Diagnóstico de la ciberseguridad de la situación actual en Chile El robo de información es el segmento de ciberseguridad más caro y de más rápido crecimiento en chile. Impulsado en gran medida por la creciente exposición de la información de identidad a la web a través de servicios en la nube. Pero lo anterior no es el único, puesto que los ataques cibernéticos pueden apuntar a comprometer la integridad de los datos (destruir o alterar datos) para generar desconfianza en una organización o gobierno, por ejemplo. Los ciberdelincuentes se están volviendo cada vez más sofisticados, cambiando sus objetivos, la forma en la que afectan a las organizaciones y sus métodos de ataque para diferentes sistemas de seguridad. La ingeniería social sigue siendo la forma más fácil de ataque cibernético, siendo el ransomware, el phishing y el software espía las formas de entrada más sencillas. Los proveedores de terceros que procesan sus datos y tienen prácticas de ciberseguridad deficientes son otro vector de ataque común, lo que hace que la administración de riesgos de proveedores y la administración de riesgos de terceros sean aún más importantes.

Dimensionamiento de Infraestructura TI

5

3 Conceptos Previos 3.1 Ciberespacio Es el entorno artificial que se desarrolla mediante herramientas informáticas, en la actualidad, el concepto de ciberespacio suele asociarse a internet, todo aquello que se desarrolla en internet, a través de sitios web, correos electrónicos, redes sociales, etc., no tiene lugar en un país específico, más allá de la ubicación concreta de los servidores y de los usuarios. El ciberespacio, de todos modos, es más amplio que Internet. Y se encuentra en el ciberespacio, que el gran conjunto de páginas y aplicaciones a las que accedemos desde nuestros dispositivos se alojan en este dominio infinito e intangible.

3.2 Ciberseguridad La ciberseguridad es la práctica de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. También se conoce como seguridad de tecnología de la información o seguridad de la información electrónica. El término se aplica en diferentes contextos, desde los negocios hasta la informática móvil, y puede dividirse en algunas categorías comunes. Tales como: 

La seguridad de red.



La seguridad de las aplicaciones.



La seguridad de la información.



La seguridad operática.



La recuperación ante desastres y la continuidad de negocio.



La capacitación del usuario final.

Dimensionamiento de Infraestructura TI

6

3.3 Cibercrimen El cibercrimen es una actividad delictiva que afecta o abusa de una computadora, una red informática o un dispositivo en red. La mayor parte del cibercrimen, pero no todo, lo perpetran cibercriminales o hackers que desean ganar dinero. El cibercrimen lo cometen personas u organizaciones. Algunos cibercriminales están organizados en grupos, utilizan técnicas avanzadas y cuentan con grandes habilidades técnicas. Otros son hackers novatos. En raras ocasiones, el cibercrimen tiene como objetivo dañar las computadoras por motivos distintos a la obtención de dinero. Estos pueden ser políticos o personales. Los Tipos de cibercrimen más comunes son: 

Fraude de identidad



Robo de datos financieros



Robo y venta de datos corporativos



Ciber espionaje



Cryptojacking

3.4 Ciberdelitos El ciberdelito o delito informático es todo aquel acto ilegal realizado por un ciberdelincuente en el espacio digital a través de las redes informáticas y diversos dispositivos electrónicos. Dichos actos ilegales atentan la integridad y confidencialidad de los datos y de los sistemas informáticos, y tienen el objetivo de estafar y robar datos. Estos ciberdelitos se realizan a través de programas maliciosos, también llamados malwares, desarrollados para dañar, deteriorar, borrar, hacer inaccesibles, suprimir o alterar datos informáticos sin la autorización del propietario y con fines monetarios y de daño.

Dimensionamiento de Infraestructura TI

7

4 Ámbito de la ciberseguridad La Ciberseguridad se traduce en la capacidad de minimizar el nivel de riesgo al que está expuesta la información ante amenazas o incidentes de naturaleza cibernética. Por tanto, tiene como foco la protección de la información digital. Algunos de los ámbitos que se desempeña son: en instituciones públicas: Ciberdefensa, empresas industriales: CIBERSEGURIDAD OT, Infraestructuras críticas: Ciberseguridad IC, empresas que utilizan multitud de dispositivos conectados a internet: Ciberseguridad IOT y SmartCities y empresas de transporte: una movilidad Cibersegura 1. Instituciones públicas: ciberdefensa El concepto de Ciberseguridad es complementario al de Ciberdefensa y materializa la defensa nacional digital, pero el desarrollo de conceptos como el Ciberterrorismo o el Cibercrimen, cada vez más presentes en nuestra sociedad, hacen fundamental la existencia de mecanismos exclusivos de Ciberdefensa. 2. Empresas industriales: ciberseguridad OT El surgimiento de diferentes formas de ciberterrorismo y cibercrimen, con la proliferación del acceso web a los sistemas SCADA, con la adopción de los paradigmas cloud, móvil y BYOD (Bring Your Own Device) y con la estandarización de tecnologías IT en el ámbito industrial, la seguridad industrial se ha visto cada vez más amenazada. Actualmente las redes de control o de operaciones (OT) y las redes que conectan los sistemas transaccionales (IT) suelen estar integradas. Esto es debido a que ambos entornos necesitan compartir información entre ellos, en la mayoría de los casos en tiempo real. Además, se suele requerir que esta información, así como algunas aplicaciones de supervisión y control de proceso, sean accesibles desde el exterior del centro de operaciones, planta o fábrica.

Dimensionamiento de Infraestructura TI

8

3. Infraestructura crítica: ciberseguridad IC Dada la importancia que tienen las infraestructuras críticas y el contexto geopolítico en el que nos encontramos, el empleo de ciberataques como elemento desestabilizador se ha convertido en una realidad. Este tipo de amenazas a gran escala plantea un nuevo escenario en el que los ciberataques se enmarcan en el concepto de "guerras híbridas", convirtiendo a las infraestructuras críticas el objetivo a batir de los contrincantes políticos, económicos o empresariales. 4. Empresas que utilicen multitud de dispositivos conectados a internet: ciberseguridad IOT Actualmente, cada vez es mayor el número de tecnologías de radio y comunicación que se están utilizando a nivel personal y empresarial. Proliferan todo tipo de dispositivos, máquinas, sistemas y equipamiento conectado a internet. Los dispositivos se comunican entre sí y con la nube, a la vez que intercambian y procesan información de carácter público y personal. A su vez, los dispositivos que utilizan el Internet de las Cosas (IoT) son cada vez más inteligentes e interactúan de forma autónoma sin la intervención del ser humano, generando nuevos riesgos hasta ahora desconocidos. 5. Smartcity y empresas de transporte La integración creciente de tecnologías inalámbricas y de red, así como la inminente existencia del 5G, está permitiendo el auge de nuevos servicios de conectividad en la generación actual de sistemas de transporte. Hoy en día, muchos de los vehículos vienen equipados con ordenadores de abordo conectados a internet, servicios basados en tecnologías móviles, como eCall y otro tipo de asistentes virtuales. En un futuro inminente, la conectividad de los nuevos sistemas incrementará el confort y la seguridad, aún más si cabe, pero a la vez supondrán nuevos vectores de ataque para ciberdelincuentes y ciberterroristas. El transporte de personas y mercancías es uno de los factores que más puede desestabilizar la economía y la sociedad.

Dimensionamiento de Infraestructura TI

9

5 Señale las principales ciberamenazas a. Ataques a los datos de minoristas Los ataques a minoristas son un grave peligro porque pueden afectar prácticamente a todo el mundo. En 2014 se observó un incremento de los ciberataques contra grandes empresas como Target, y los hackers robaron 40 millones de números de tarjetas de crédito y débito de los clientes. b. Amenazas a la seguridad móvil y vulnerabilidades del smartphone Los cibercriminales pueden aprovechar fácilmente las vulnerabilidades de tu teléfono móvil para obtener datos privados. Estas vulnerabilidades a veces provienen de las aplicaciones que utilizas, o bien de tu propio smartphone. Los teléfonos móviles también son vulnerables a malware, que puede registrar pulsaciones de teclas y realizar capturas de pantalla. Protégete mediante la investigación de las aplicaciones que descargas y teniendo cuidado con los mensajes de correo electrónico que abres y las fotos que decides cargar. c. Ataques de phishing e ingeniería social Cuando los cibercriminales engañan a las personas para que revelen información confidencial, como contraseñas y números de la seguridad social, la estafa se llama phishing. Una de las maneras más comunes en las que se produce el phishing es cuando una persona recibe un correo electrónico, supuestamente de un banco o una organización gubernamental, y se les dirige a sitios que tienen un aspecto auténtico. Una vez allí, se le solicitará a la persona que introduzca su contraseña, los números de la seguridad social y los datos financieros. d. Robo de identidad Uno de los delitos online que han visto un crecimiento más rápido es el robo de identidad. Muchos de los puntos descritos anteriormente en este artículo pueden llevar al robo de identidad, los correos electrónicos de phishing y los robos de datos. Sin embargo, tu identidad está también en riesgo a través de materiales cotidianos, como el curriculum vitae, la dirección de casa, las fotos y los vídeos de las redes sociales, los datos financieros, etc.

Dimensionamiento de Infraestructura TI

10

6 Señale los principales ciberdelitos 

La pornografía infantil se refiere a la corrupción de menores de edad y su explotación sexual para producir y comercializar videos e imágenes de actividad sexual.



El fraude, el cual es un acto en el que se manipulan datos y se perjudica a personas físicas y jurídicas para que estas sufran una pérdida económica. De esta manera, el autor del ilícito consigue un beneficio monetario.



El chantaje, que es una acción que consta de reclamar una cantidad de dinero a cambio de no dar a conocer información confidencial.



Los virus informáticos, los cuales infectan sistemas, destruyen archivos, perturban el funcionamiento general y se autorreplican para saltar a otros dispositivos y sistemas



El phishing, donde los delincuentes informáticos se hacen pasar por diferentes entidades, como empresas, oficinas de gobierno o conocidos de la persona, y le solicitan los datos que necesitan para suplantar su identidad y así ingresar a sus cuentas en bancos, redes sociales, servicios y aplicaciones.



El ciberbullying, que es el acoso que se realiza a través de distintas redes sociales con la intención de acechar o perseguir a otro individuo, difamarlo, atentar contra su se integridad moral, etc. Generalmente, la metodología empleada es el descubrimiento y revelación de secretos a partir de publicación de comentarios o videos discriminatorios, el etiquetado en publicaciones y la creación de “memes”.



La sextorsión, la cual consiste en solicitar dinero a cambio de no difundir en las redes sociales imágenes que surgieron en una relación consentida.

Dimensionamiento de Infraestructura TI

11

7 Desarrolle

la

infraestructura

vigente

asociada

a

la

seguridad informática para protegerse de las ciberamenazas y ciberdelitos En la actualidad la tecnología ha ido evolucionando de manera exponencial, conjunto a esto las ciber amenazas y ciberdelitos se han hecho más frecuente, ya que las empresas prácticamente tienen el activo principal que es la información de forma digital, no como antes que todo se hacía en papel. Con esto la seguridad de la información también ha tenido que ir avanzando, por lo que cada vez se agrega mayor seguridad en las empresas. Los métodos que utilizan las empresas actualmente para defenderse de ciber amenazas o ciberdelitos son los siguientes: 

Se debe controlar el acceso a la información mediante permisos a los distintos trabajadores de la empresa para que esta no esté disponible para cualquier persona.



Mantener un backup de la información constantemente para prevenir perdidas ante cualquier imprevisto.



Designar un departamento de seguridad de la información, el cual controle el ámbito de la seguridad, utilizando contraseñas seguras, protegiendo los correos, etc.



En la actualidad la mayoría de las empresas trabajan en la nube, esto lo hace más seguro de cierta manera por lo que es un buen avance para evitar estos ataques.



Involucrar a toda la empresa en la seguridad, capacitar al personal para que conozca los principios básicos para mantener segura la información.

A continuación, se adjunta un modelo lógico de infraestructura básica para describir los principales métodos de defensa y los más básicos con los que una empresa debe contar.

Dimensionamiento de Infraestructura TI

12

En la actualidad se recomienda un servidor en la nube, ya que este es asequible, escalable, flexible y entrega una buena seguridad que es a lo que estamos enfocados en el informe, tanto las aplicaciones como los datos o información pueden ubicarse en un ambiente virtualizado, todo esto separado de otras empresas. Además, de contar con soporte los 365 días del año en cualquier momento, es una ventaja enorme para mantener la información segura y ante cualquier imprevisto no perderla. Por otra parte, se encuentra el firewall, q...


Similar Free PDFs