Implementación

Propuesta de implementación para proyecto de titulación de la maestría de ciberseguridad

Propuestas

Propuesta de creacion de politicas de ciberseguridad.

Análisis de vulnerabilidad y remediación en los servidores de la empresa y aplicación de Hardening en servidores y estaciones de trabajo aplicando las plantillas CIS Benchmarks.

Fortalecimiento de la Seguridad

Contribuimos a fortalecer la seguridad de la infraestructura tecnológica de la empresa Computer-ec mediante un análisis exhaustivo de vulnerabilidades en los servidores y la implementación de medidas correctivas utilizando plantillas CIS Benchmarks. Nuestro objetivo es mitigar riesgos y mejorar la postura de seguridad global.

Objetivos:

  1. Realizar un análisis de vulnerabilidades en los servidores de la empresa para identificar posibles puntos de exposición.

  2. Aplicar medidas de remediación basadas en las mejores prácticas de seguridad.

  3. Implementar Hardening en servidores y estaciones de trabajo utilizando las plantillas CIS Benchmarks.

  4. Mejorar la postura de seguridad de la empresa, reduciendo la superficie de ataque y fortaleciendo la resistencia contra amenazas cibernéticas.

Metodología:

  1. Análisis de Vulnerabilidades:

    • Escaneo exhaustivo de servidores para identificar vulnerabilidades conocidas.

    • Evaluación de configuraciones y permisos que puedan representar riesgos de seguridad.

    • Clasificación y priorización de las vulnerabilidades encontradas.

  2. Remediación de Vulnerabilidades:

    • Desarrollo de un plan de acción para abordar y corregir las vulnerabilidades identificadas.

    • Implementación de parches de seguridad y actualizaciones en servidores y estaciones de trabajo.

    • Configuración adecuada de firewalls y políticas de seguridad.

  3. Hardening con Plantillas CIS Benchmarks:

    • Aplicación de las plantillas CIS Benchmarks para servidores y estaciones de trabajo según las recomendaciones específicas para cada sistema operativo.

    • Configuración de parámetros de seguridad, eliminación de servicios innecesarios y restricción de permisos.

  4. Pruebas de Validación:

    • Realización de pruebas de penetración controladas para verificar la efectividad de las medidas implementadas.

    • Monitoreo continuo de registros de seguridad para detectar posibles anomalías y amenazas persistentes.