0% encontró este documento útil (0 votos)
2K vistas13 páginas

ga1-220501014-aa1-ev02informedeinventarioydispositivosdelared-241126002207-c33e1d58 (tarea)

Cargado por

compusantamarta
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
2K vistas13 páginas

ga1-220501014-aa1-ev02informedeinventarioydispositivosdelared-241126002207-c33e1d58 (tarea)

Cargado por

compusantamarta
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 13

27/10/24, 7:18 p.m.

GA1-220501014-AA1-EV02 Informe de inventario y dispositivos de la red

GA1-220501014-AA1-EV02. Informe de inventario y dispositivos de la red.

Gestión de Redes de Datos

Instructor: Fredy Esteban Arciniegas Ballesteros

GA1-220501014-AA1 - Identificar las políticas de seguridad que se apliquen al entorno y a


los requerimientos, a partir de la normatividad.

Aprendiz: Yolanda Betancur Castrillon

Tabla de contenido

Contenido
1. Mapa Mental Seguridad en la red ................................................................................................. 2

about:blank 1/13
27/10/24, 7:18 p.m. GA1-220501014-AA1-EV02 Informe de inventario y dispositivos de la red

2. Consulta ataques informáticos ...................................................................................................... 3


3. Consulta Ingeniería social - estrategias ........................................................................................ 4
4. Ataque a sistema informático ....................................................................................................... 6
5. Análisis de riesgos a Empresa X .................................................................................................. 8
5.1. Listado bienes ........................................................................................................................... 8
5.2. Listado áreas ............................................................................................................................. 9
5.3. Evaluación de Riesgos ............................................................................................................ 10
Conclusiones ...................................................................................................................................... 12
Referencias Bibliográficas ................................................................................................................. 13

1. Mapa Mental Seguridad en la red

about:blank 2/13
27/10/24, 7:18 p.m. GA1-220501014-AA1-EV02 Informe de inventario y dispositivos de la red

2. Consulta ataques informáticos


Describa cuatro ataques que se hayan dado en los últimos 6 meses, tanto a nivel nacional como a
nivel mundial y que en cualquier momento puedan ser perpetrados a una empresa (se puede utilizar
una línea de tiempo).

Ataque a IFX Networks (septiembre 2023): Este incidente afectó a más de 34 entidades
gubernamentales en Colombia, incluyendo sectores clave como salud y justicia. El ataque fue del tipo
ransomware, afectando a 762 compañías en Latinoamérica. El objetivo principal fue secuestrar datos
y servicios tecnológicos, lo que forzó la suspensión de operaciones en varias instituciones del Estado

https://www.elpais.com.co/colombia/ataque-cibernetico-en-colombia-se-confirma-que-34-
entidades-del-estado-fueron-afectadas-1408.html

El 28 de marzo del 2024, la empresa “Podemos” ha sufrido un ciberataque que ha provocado la fuga
de datos personales de los inscritos y también otros de gestión económica del partido, La IP desde la
que se originó el hackeo se ubica en Moldavia, aunque los investigadores han corroborado que
podría tratarse de una maniobra para "enmascarar el auténtico origen”. Se desconoce por el
momento el interés de los atacantes y el destino final de los datos sustraídos.
https://www.eitb.eus/es/noticias/sociedad/detalle/9458759/podemos-sufre-ciberataque-que-provoca-
robo-de-datos-de-inscritos-y-de-gestion-economica-del-partido/

about:blank 3/13
27/10/24, 7:18 p.m. GA1-220501014-AA1-EV02 Informe de inventario y dispositivos de la red

El pasado 14 de mayo del 2024, el Banco Santander ha informado de un reciente "acceso no


autorizado" a una base de datos de la entidad alojada en un proveedor que ha afectado a clientes de
España, Chile y Uruguay, y a todos los empleados y a algunos exempleados del grupo. Sin
embargo, el banco confirma que las operaciones y los sistemas de Santander no están afectados y
que los clientes pueden seguir operando con seguridad, ya que se gestionó inmediatamente medidas
de protección, como el bloqueo del acceso a las bases de datos.
https://www.eitb.eus/es/noticias/tecnologia/detalle/9495325/santander-informa-de-ciberataque-a-su-
base-de-datos-que-afecta-a-clientes-espanoles-y-a-toda-plantilla/

Los servidores Azure y Microsoft Exchange son víctimas de explotación activa por parte de piratas
informáticos

La plataforma Azure de Microsoft ha sido víctima de una importante filtración de datos que
ha puesto en peligro varias cuentas, incluidas las de altos ejecutivos de la empresa.
Obtenga más información sobre los problemas de seguridad de Microsoft con los
servidores Azure y Exchange.

https://www.spiceworks.com/it-security/vulnerability-management/news/azure-microsoft-
exchange-servers-active-exploitation-hackers/

3. Consulta Ingeniería social - estrategias


Describa al menos 6 estrategias que puedan ser usadas dentro del contexto de la Ingeniería Social y
que usted pueda explicar y propender porque no se lleven a cabo en una organización o empresa (se
puede utilizar un cuadro resumen).

Vishing

El vishing o “phishing de voz” es una forma de ingeniería social que se realiza por teléfono. Utiliza
trucos y técnicas similares al phishing, pero con un medio diferente.

Prevención:

 Recordar que el banco nunca llama para solicitar datos confidenciales.

about:blank 4/13
27/10/24, 7:18 p.m. GA1-220501014-AA1-EV02 Informe de inventario y dispositivos de la red

 Ante la duda, es mejor colgar y validar directamente con la institución financiera, ya sea por canales
digitales, teléfono o en sucursal.

Smishing:
Smishing es phishing realizado a través de mensajes de texto SMS. Con el creciente uso de teléfonos
inteligentes y servicios de acortamiento de enlaces, el smishing se está convirtiendo en una amenaza
cada vez más común.

Prevencion

Actualmente, la mejor estrategia para evit ar caer en los ataques de smishing, o de phishing en
general, consiste en fomentar una cultura de ciberseguridad. La exposición a los peligros
cibernéticos es constante y no hay nada mejor que incentivar a cada miembro a formar parte
de la ciberseguridad de la empresa

El tailgating y el piggybacking

Son técnicas de ingeniería social que se utilizan para obtener acceso a áreas seguras. El ingeniero
social sigue a alguien a través de una puerta con o sin su conocimiento. Por ejemplo, un empleado
puede abrir una puerta para alguien que lucha con un paquete pesado.

Prevencion:
La mejor manera de prevenir los ataques de tailgating es creando políticas de seguridad estrictas y
educando a todo el personal para que las conozca y las ponga en práctica.

Pretexting

Descripción: Los atacantes crean un escenario falso para convencer a las víctimas de entregar
información valiosa. Por ejemplo, alguien finge ser un colega que necesita acceso a una cuenta.

Prevención: Enseñar a los empleados a no proporcionar información sin verificar la identidad de la


persona y seguir estrictamente los protocolos de autenticación.

PHARMING

Redirección maliciosa hacia una web falsa para robar datos a las víctimas. Su nombre viene de la
mezcla de phishing y farming. Generalmente, este ataque viene después de otros ataques sobre

about:blank 5/13
27/10/24, 7:18 p.m. GA1-220501014-AA1-EV02 Informe de inventario y dispositivos de la red

DNS, de manera que cuando se busca por el nombre de dominio, DNS traduce este nombre de
dominio a una IP maliciosa de la que el atacante es dueño

Prevención:

Navegar de forma segura en los sitios de internet.

- No abrir ningún vínculo que llegue de destinatarios de dudosa reputación.

- Asegurarse que el correo del que enviaron la información sea una cuenta segura.

4. Ataque a sistema informático


Describir cómo se podría desarrollar un ataque a un sistema informático (puede estar dentro de
cualquiera de las categorías estudiadas en la lectura de la evidencia anterior).
La protección de activos en la industria de TI es fundamental, sin importar el tamaño.
Hackers, Crackers, Virus, Malware… estas son solo algunas de las amenazas de seguridad
reales en el mundo virtual, por lo que, deben existir medidas de seguridad. La gente ha oído
hablar de SaaS o Software As A Service. Pero, ¿alguna vez ha considerado la seguridad
como servicio? , actualmente existen muchas herramientas de seguridad cibernética para
satisfacer diferentes requisitos y hablaremos de algunas de ellas.

En un mundo completamente digital y tecnológico debemos de tener en cuenta un enfoque


de seguridad en capas, es decir, muchas líneas de defensa, ya que una línea de defensa
está comprobado que no es la mejor manera de proteger nuestros activos y si consideramos
varias capas, robustecemos aún más nuestra seguridad. En diferentes niveles del
ecosistema de seguridad de TI: datos, aplicaciones, red, host y perímetro, es importante
tener una seguridad de extremo a extremo, y hay muchas herramientas para elegir.

Los delitos cibernéticos se están profundizando a medida que el mundo avanza con la
tecnología. Junto con los múltiples pasos de ciberseguridad adoptados e implementados
para contrarrestar los ciberataques, también es importante tener un conocimiento profundo
de las herramientas de ciberseguridad que pueden ayudar a contrarrestarlos.

about:blank 6/13
27/10/24, 7:18 p.m. GA1-220501014-AA1-EV02 Informe de inventario y dispositivos de la red

A continuación te platicaremos algunas herramientas que son esenciales tanto en la


administración como en la aplicación durante el día a día.

Kali Linux

Kali Linux es conocido como la herramienta de ciberseguridad más común, reputada y bajo
una distribución Linux, por lo que, básicamente es un sistema operativo que contiene al
menos 300 herramientas diferentes para la auditoría de seguridad. La herramienta facilita
a las organizaciones escanear sus redes para detectar todas las vulnerabilidades en el
sistema. El principal beneficio que ofrece Kali son los distintos niveles de conocimiento de
ciberseguridad.

Metasploit

Metasploit se describe mejor como una colección de herramientas de ciberseguridad


destinadas a varios propósitos. La herramienta realiza intrincadamente prácticas de prueba
de penetración. Los múltiples propósitos que tiene esta herramienta son los siguientes;

 Detectando vulnerabilidades del sistema.

 Formulación de estrategias para concretar sistemas de defensa en ciberseguridad.

 Gestión de evaluaciones de seguridad.

Caín y Abel

Cain and Abel es una antigua herramienta de ciberseguridad, que se utiliza para detectar
vulnerabilidades en los sistemas operativos Windows. Esta aplicación atiende y resuelve
problemas sencillos y es una herramienta gratuita que también se utiliza para analizar
protocolos de enrutamiento, detección de contraseñas almacenadas en caché, cajas de
contraseñas y el uso de ataques de fuerza bruta para determinar si se descifran
contraseñas cifradas.

Wireshark

Wireshark es una herramienta de ciberseguridad basada en consola que analiza el


protocolo de red y la seguridad de la red en tiempo real. Es una herramienta adecuada para
detectar el tráfico de red en diferentes niveles. Las organizaciones y los profesionales
empresariales utilizan Wireshark para capturar paquetes de datos e investigar las
características de todos los paquetes de datos capturados.

about:blank 7/13
27/10/24, 7:18 p.m. GA1-220501014-AA1-EV02 Informe de inventario y dispositivos de la red

5. Análisis de riesgos a Empresa X

o Realizar la lectura Método de análisis de riesgos NIST SP 800-30: http://elite-


formacion.blogspot.com/2018/04/metodo-de-analisis-de-risgos-nist-sp.html

o Ver el video Riesgos Informáticos: https:// youtu.be/hvGnCLlVi1o.

5.1. Listado bienes


Un listado (con mínimo 10 ítems cada uno) que comprenda un posible resultado del análisis de riesgos
de una Empresa X en los siguientes aspectos:

A. Cuáles son los bienes informáticos más importantes para la gestión de la empresa, por lo que
requieren atención especial en cuanto a la seguridad. Especificar aquellos de importancia
crítica por el peso que tengan para la organización. Este listado debe realizarse con un cuadro
de tres columnas donde los títulos o contenido de las columnas deben ser: bien informático,
peso del bien (muy alto, alto, medio, bajo), importancia (crítica, importante, apreciable,
insignificante).

Bien informático Peso del bien (muy alto, altoImportancia (crítica,


medio, bajo) importante, apreciable
insignificante).
Servidor aplicaciones Loca Muy Alto Crítica
Dell T140
Router Local Mikrotik Alto Crítica
CCR1009
Planta telefónica Analógica Medio Apreciable
Sistema Videovigilancia NVR Alto Apreciable
Pc Escritorio Contabilidad Alto Importante
Software World office

about:blank 8/13
27/10/24, 7:18 p.m. GA1-220501014-AA1-EV02 Informe de inventario y dispositivos de la red

B. ¿Qué amenazas pueden tener mayor impacto sobre la entidad en caso de ocurrir sobre los
bienes que se deben proteger?, como en el ejemplo anterior. Este listado debe realizarse con
un cuadro de tres columnas donde los títulos o contenido de las columnas deben ser: amenaza,
tipo (interno, externo) e impacto (catastrófico, alto, moderado, leve).

Amenaza Tipo (interno, externo) Impacto (catastrófico, alto,


moderado, leve).
Ciberataques (Troyanos, Externo Catastrófico
Ramsoware)
Infiltración de personal no Externo Alto
autorizado a lugares no
autorizados
Ignorancia de los empleados Interno Alto
ante correos
sospechosos(phishing)
Guardar las copias de Interno Catastrófico
seguridad dentro del mismo
equipo infectado
Fallas de hardware o softwareInterno Moderado a Alto

5.2. Listado áreas

¿Cuáles son las áreas que tienen mayor peso de riesgo? ¿Qué amenazas pueden ocurrir? Para es
caso el listado debe realizarse con un cuadro de tres columnas donde los títulos o contenido de las
columnas deben ser: área, peso riesgo (riesgo catastrófico (12-16), riesgo alto (8 - 11), riesgo medio
(4-7), riesgo bajo (1-3)) y amenaza.

Área Peso de Riesgo Amenaza


Contabilidad Riesgo Catastrófico (12-16) Robo de información de
cuentas bancarias.
Recursos humanos Riesgo Catastrófico (12-16) Fuga de información
confidencial , ataques de
ingeniería social por medio de
correo.

about:blank 9/13
27/10/24, 7:18 p.m. GA1-220501014-AA1-EV02 Informe de inventario y dispositivos de la red

Sistemas Riesgo Catastrófico (12-16) Fuga de contraseñas de sup


usuarios por medio de
ramsomware
Infraestructura Riesgo Catastrófico (12-16) Desastres naturales
(inundaciones, terremotos)
Gerencia Riesgo Alto (8-11) Ataques de ingeniería social

5.3. Evaluación de Riesgos

Realizar un cuadro de evaluación de riesgos por probabilidad e impacto de acuerdo con las tablas que
se encuentran a continuación. La escala para probabilidad debe tener los valores (bajo, medio, alto,
muy alto) y para impacto los valores, leve, moderado, alto, catastrófico. Esta valoración debe hacerla
de acuerdo con la probabilidad de ocurrencia de riesgos (número de veces por periodo) y el impacto
(las consecuencias de llegar a concretarse el riesgo).

Probabilidad: bajo, medio, alto, muy alto


Impacto: leve, moderado, alto, catastrófico

Sistemas de Información
Riesgo Probabilidad Impacto
R1. Ciberataques (malware, Muy alto Catastrófico
ransomware, phishing)
R2. Fallas de hardware o Medio Moderado
software
R3. Pérdida de datos por Medio Alto
errores humanos

Seguridad Física
Riesgo Probabilidad Impacto
R4. Daños de equipos por us Medio Alto
inadecuado del personal
interno
R5. Robo de equipos por Bajo Alto
permitir ingresar a personal n
autorizado

about:blank 10/13
27/10/24, 7:18 p.m. GA1-220501014-AA1-EV02 Informe de inventario y dispositivos de la red

about:blank 11/13
27/10/24, 7:18 p.m. GA1-220501014-AA1-EV02 Informe de inventario y dispositivos de la red

about:blank 12/13
27/10/24, 7:18 p.m. GA1-220501014-AA1-EV02 Informe de inventario y dispositivos de la red

about:blank 13/13

También podría gustarte