Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Facultad de Ingenierías
Ingeniería de Sistemas - Modalidad Virtual
Sistemas de Gestión de Seguridad Informática (SGSI)
Grupo:012
Contenido
INTRODUCCIÓN ....................................................................................................................................... 3
DESARROLLO ........................................................................................................................................... 4
CONCLUSIONES ....................................................................................................................................... 6
REFERENCIAS BIBLIOGRÁFICAS ............................................................................................................... 7
3
INTRODUCCIÓN
DESARROLLO
Preguntas:
Los pasos que creo se deben considerar ante un acontecimiento como este son los
siguientes.
Si se puede considerar como un incidente, porque según las normas que forman las
ISO 27001 se considera incidente a un evento no deseado, con probabilidad
significativa de comprometer las operaciones del negocio y amenazar los activos
informáticos.
Estos tipos de ataques existen por diferentes razones, según sea el caso unos por
venganza otros por maldad, al saber que la información se ha convertido en un
activo bastante importante para las organizaciones son el blanco perfecto para
adquirir dinero. Las formas de prevenirlos esta en hardenizar cada uno de los
elementos que componen la red y diseñar y fortalecer estrategias de seguridad
dentro de las cuales se encuentra el mismo cifrado de la información, reglas de
dispositivos perimetrales, antivirus, realizar Backup incrementales, actualización de
equipos, pero ante todo una capacitación constante y retroalimentación a los
usuarios finales de la compañía para que detecten los posibles ataques y el como
deben actuar en el momento de una de estas situaciones.
Para minimizar la posibilidad de que sucedan este tipo de eventos las mejores
practicas son las siguientes: Tener actualizados todos los equipos y aplicativos,
Reglas de equipos de protección periférica (firewalls entre otros dispositivos) Tener
antivirus con soluciones a este tipo de ataques, tener Backup actualizados aislados
de los sistemas más sensibles de la organización, capacitación a personal interno
referente a los tipos de correos que llegan a sus respectivas bandejas y los
síntomas que puede tener un equipo para validarlo inmediatamente.
• ¿Qué son los Bitcoin?, ¿el Bitcoin es legal en Colombia?, ¿por qué los
ciberdelincuentes piden rescates en Bitcoin (sustente sus respuestas)?
6
El bitcoin es una red que permite un sistema de pago con monedas totalmente
digitales, añadido a lo anterior al ser un sistema descentralizado puede ser una
herramienta de pago, difícil de rastrear.
Según el Banco de la Republica de Colombia el bitcoin es considerado como ilegal,
pero al tener referencias de inversiones que pueden generar ingresos, la DIAN la
estípula como un activo al cual se le debe dar el mismo control que al peso
colombiano y los ciberdelincuentes piden sus rescates en bitcoin porque ellos
pueden elegir el monedero y además pueden tomar sus pagos sin ser detectados.
CONCLUSIONES
REFERENCIAS BIBLIOGRÁFICAS