Diseño de un esquema de seguridad informática para PYMES, como la primera línea de defensa para la protección contra amenazas de Ransomware, utilizando los lineamientos de la norma ISO27001:2013

Debido a la evolución acelerada de la tecnología, se vienen presentando vulnerabilidades en los esquemas de seguridad de las organizaciones, ya que en algunos casos no se encuentran bien definidas las políticas de seguridad. Estas amenazas pueden ser explotadas, ya sea para sacar un beneficio económ...

Full description

Autores:
Montoya Correa, Tatiana
Molano Luján, Andrés
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2018
Institución:
Instituto Tecnológico Metropolitano
Repositorio:
Repositorio ITM
Idioma:
spa
OAI Identifier:
oai:repositorio.itm.edu.co:20.500.12622/433
Acceso en línea:
http://hdl.handle.net/20.500.12622/433
Palabra clave:
Seguridad en la red
Informática
Redes de computadores
Protocolos de transporte
Seguridad y protección en comunicaciones
Criptografía
Protección de datos
Data protection
Computer security
Information technology
Technological innovations
Confidential communications
PROTECCION DE DATOS
SEGURIDAD EN COMPUTADORES
TECNOLOGIA DE LA INFORMACION
INNOVACIONES TECNOLÓGICAS
COMUNICACIONES CONFIDENCIALES
Rights
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
Description
Summary:Debido a la evolución acelerada de la tecnología, se vienen presentando vulnerabilidades en los esquemas de seguridad de las organizaciones, ya que en algunos casos no se encuentran bien definidas las políticas de seguridad. Estas amenazas pueden ser explotadas, ya sea para sacar un beneficio económico o simplemente para hacer un daño irreparable a la información. Existen ataques a nivel de red local, es decir, ataques dirigidos a la infraestructura interna de la empresa. Para remediar esto existe una serie de políticas y dispositivos para mitigar los riesgos de seguridad de la información. Otro escenario sería aquel en el que los empleados se llevan los equipos a sus casas o a otra locación y, en este caso, las políticas que se aplicaron en el equipo de protección del perímetro (por ejemplo: Firewall de red, UTM), no cubriría a estos equipos puesto que no se encuentran dentro en la red protegida, las políticas de equipos que pertenezcan a dominios Windows seguirán siendo aplicadas, pero no cubrirán la totalidad de la seguridad. Es por esto, que también se debe proteger los dispositivos a nivel de Endpoint (host o usuario final), lo que significa que serán protegidos en cualquier lugar en que se encuentren. Cuando los equipos retornen a la red recibirán las actualizaciones de políticas que se hayan modificado. La realización de este trabajo de grado consta de una guía de políticas y procedimientos que brinda a las pymes controles de seguridad informática a nivel de red y nivel de host, para proteger su información de amenazas de Crypto Ransomware. El diseño se realizará implementando políticas de seguridad a través de dispositivos perimetrales y herramientas de software; además, se tomarán para los procedimientos de un plan de recuperación ante Crypto Ransomware, los lineamientos del estándar internacional del sistema de gestión de seguridad ISO27001:2013, enfocados en el dominio de control A17 sobre protección y continuidad de negocio