Saltar la navegación

9. Nuestro informe final

1. Informe final


RetorHasta ahora hemos estado aprendiendo muchas cosas sobre ciberseguridad y ha llegado la hora de aplicar esos conocimientos y comprobar si es útil todo lo que hemos aprendido. Si lo has hecho bien, todas las actividades te serán de gran utilidad.

Recuerda que nuestro objetivo final, como empresa de ciberseguridad, es crear un plan de protección para nuestra empresa cliente. Si has seguido todos loa pasos, ya tienes realizado gran parte del trabajo.

Repasemos los apartados que componen informe de este plan de protección:

0. Portada

Datos de portada

  • Fecha de elaboración
  • Nombre del autor o autores.
  • Título del informe.
  • Logo o imagen corporativa de la empresa. (puedes utilizar un software libre de diseño vectorial como Inskape o alguna herramienta online)

1. Introducción

Explicando el motivo del análisis y propósito del plan.

  • Lo Puedes encontrar en el apartado "2. Víctimas de un ciberataque."

2. Resultados del análisis.

Niveles de vulnerabilidad.

Presenta el acuerdo de autorización para realizar el pentesting de la Actividad 19.
Niveles de vulnerabilidad (ver apartado 6.3. Análisis de riesgos).
Realiza una recopilación de las vulnerabilidades de la empresa.

Para ello repasa los siguientes apartados:

  • Actividad 1: Analiza lo que ha pasado. En esta actividad ya tienes casi hecho, el análisis de vulnerabilidades de las contraseñas.
  • En las actividades de la 13 a la 16 puedes obtener un análisis de las vulnerabilidades de la red interna y en la Actividad 18 de la web de la empresa.
  • En la Actividad 23 puedes ver el nivel de vulnerabilidad ante ataques de ingeniería social.
  • De la Actividad 24 y 25 puedes obtener información ante ataques con nmap y herramientas similares.
  • En la Actividad 26 tenemos el resultado del análisis de los riesgos de la empresa.

3. Propuestas de medidas de seguridad.

En función de las amenazas detectadas.

Si has realizado la "Actividad 11: Expón tus conocimientos" apartado 4.2. , junto con tus compañeros de clase, debes tener una buena colección de plantillas de "Tipo de ataque" con sus medidas de protección correspondientes.

Recopílalas intercambiándolas con tus compañeros y compañeras para tener un  manual de medidas de seguridad ante los ataques. Adjunta ese manual anexo a tu informe.

4. Plan de información y formación.

Buenas prácticas.

Prepara un plan para formar a los empleados sobre contraseñas seguras y gestión de las mismas.

Utiliza los resultados de:

  • Actividad 23: Recopilamos las medidas de protección.
  • Actividad 32: ¿Quién me protege?

5. Plan de prevención.

Medidas de prevención y copias de seguridad.

Las puedes obtener del apartado 6.3.1. Medidas de protección.