Sei sulla pagina 1di 7

Fundación Universitaria del Área Andina

Facultad de Ingenierías
Ingeniería de Sistemas - Modalidad Virtual
Sistemas de Gestión de Seguridad Informática (SGSI)
Grupo:012

Aplicación de mejores practicas para mitigar ciberataques

Cristian Felipe Caro Sierra


Colombia, Bogotá D.C., 2020
2

Contenido

INTRODUCCIÓN ....................................................................................................................................... 3
DESARROLLO ........................................................................................................................................... 4
CONCLUSIONES ....................................................................................................................................... 6
REFERENCIAS BIBLIOGRÁFICAS ............................................................................................................... 7
3

INTRODUCCIÓN

Los avances tecnológicos en los últimos tiempos han crecido de manera


inesperada, hasta el punto de que las mentes curiosas e inquietas, hicieron de un
proyecto colaborativo de competencia sana, lo que hoy en día se conoce como
cibercrimen.
Gracias a las capacidades con las que el ser humano cuenta, pero con
algunos aspectos negativos que florecen por diferentes causas; malas experiencias,
temas de venganza entre otras, o simplemente un descontrol social generado por el
mismo sistema; hizo que estos temas fueran consultados ya no como un tema de
juego para mirar quien era mejor que otros respecto a su agilidad y conocimiento,
sino de ataques en los que influyen secuestros y cobros por la libertad de la
información.
Con lo anterior, se han creado diferentes estrategias en las que incurren
tecnología (hardware y software) que permite o no, cumplir con los objetivos de los
cibercriminales, pero también estrategias de mercado dispuestas en primera medida
con buenas intenciones, pero tergiversadas por estos mismos para sus acciones,
además de esto los recursos con los que cuenta un país para poder mitigar estos
actos que posiblemente salgan de su alcance por la cobertura a nivel mundial estas
herramientas puedan tener.
Aun cuando el desarrollo de un país cuente con entes especializados, que se
dediquen a minimizar acciones de estos entusiastas maliciosos, muchas veces
deben permitir estas acciones, porque como se especifica anteriormente, no se
tiene un alcance, por la falta de orden y estructura dentro de las políticas y normas
internas de un país.
4

DESARROLLO

CASO: La empresa “JRAS Sistemas y Comunicaciones” el día de hoy sufrió un


ataque de Ransomware Wannacry bloqueando las bases de datos de la compañía,
los cibercriminales solicitan como rescate de la información 1300$ Bitcoin.

Preguntas:

• ¿Usted como usuario que detecta el inconveniente y pertenece al departamento


de TI, cómo debe proceder? (sustente su respuesta).

Los pasos que creo se deben considerar ante un acontecimiento como este son los
siguientes.

1. Realizar la desconexión física de la red del equipo, lo más pronto posible.


Con esto se evita la propagación del virus al resto de la infraestructura de la
empresa.
2. Validar con la instalación de antivirus que detecten la presencia de
Ransomware. Con esto se procede validar la presencia del virus en el equipo.
3. No pagar el rescate de la información. Con el fin de no alimentar la acción
que incurrió a los creadores del código para cobrar por la libertad de la
información.
4. Generar reglas en los dispositivos perimetrales y antivirus para captar tráficos
que pudieron ser el origen del ataque, y bloquear estas entradas.
5. Subir el Backup en una maquina virtual para que la producción no se vea
afectada. Se debe hacer un Backup incremental diario.
6. Hacer un escaneo de toda la red buscando algún rastro del virus. Y confirmar
la presencia de otro intento de ataque.
7. Alertar al personal de la compañía para confirmar por medio de ciertos
síntomas si aún hay otros equipos afectados.
8. Intentar recuperar información del equipo afectado procediendo localmente,
remitiendo la denuncia a la policía en su centro de ciberseguridad policial.
5

• ¿Lo sucedido en la compañía se puede considerar como un incidente de


seguridad (Explique su respuesta)?

Si se puede considerar como un incidente, porque según las normas que forman las
ISO 27001 se considera incidente a un evento no deseado, con probabilidad
significativa de comprometer las operaciones del negocio y amenazar los activos
informáticos.

• ¿Por qué suceden este tipo de ataques?, ¿Existen formas de prevenirlos?

Estos tipos de ataques existen por diferentes razones, según sea el caso unos por
venganza otros por maldad, al saber que la información se ha convertido en un
activo bastante importante para las organizaciones son el blanco perfecto para
adquirir dinero. Las formas de prevenirlos esta en hardenizar cada uno de los
elementos que componen la red y diseñar y fortalecer estrategias de seguridad
dentro de las cuales se encuentra el mismo cifrado de la información, reglas de
dispositivos perimetrales, antivirus, realizar Backup incrementales, actualización de
equipos, pero ante todo una capacitación constante y retroalimentación a los
usuarios finales de la compañía para que detecten los posibles ataques y el como
deben actuar en el momento de una de estas situaciones.

• ¿Cuáles buenas prácticas recomienda para minimizar la posibilidad de que


suceda este tipo de eventos y si sucede minimizar el impacto?

Para minimizar la posibilidad de que sucedan este tipo de eventos las mejores
practicas son las siguientes: Tener actualizados todos los equipos y aplicativos,
Reglas de equipos de protección periférica (firewalls entre otros dispositivos) Tener
antivirus con soluciones a este tipo de ataques, tener Backup actualizados aislados
de los sistemas más sensibles de la organización, capacitación a personal interno
referente a los tipos de correos que llegan a sus respectivas bandejas y los
síntomas que puede tener un equipo para validarlo inmediatamente.

• ¿Qué son los Bitcoin?, ¿el Bitcoin es legal en Colombia?, ¿por qué los
ciberdelincuentes piden rescates en Bitcoin (sustente sus respuestas)?
6

El bitcoin es una red que permite un sistema de pago con monedas totalmente
digitales, añadido a lo anterior al ser un sistema descentralizado puede ser una
herramienta de pago, difícil de rastrear.
Según el Banco de la Republica de Colombia el bitcoin es considerado como ilegal,
pero al tener referencias de inversiones que pueden generar ingresos, la DIAN la
estípula como un activo al cual se le debe dar el mismo control que al peso
colombiano y los ciberdelincuentes piden sus rescates en bitcoin porque ellos
pueden elegir el monedero y además pueden tomar sus pagos sin ser detectados.

• ¿Existen entidades estatales que brinden apoyo a los departamentos de TI y a


las que se pueda acudir en caso de estos ciber secuestros?, ¿cuáles?

En Colombia la entidad encargada que brinda apoyo en el caso de estos ataques es


La Policía con su centro cibernético policial aportando con una serie de servicios a
los casos de secuestro de la información.

CONCLUSIONES

De esta información se puede concluir que es necesario, contar con estrategias


tanto físicas en infraestructura, dispositivos periféricos, dispositivos activos y otros,
como lógicas (aplicaciones, antivirus) que van de la mano para minimizar los
intentos de ataques en las organizaciones.
Otra conclusión que es bastante importante es la necesidad de hacer
constantemente las copias de seguridad, y en medio de todo, la inversión que se
debe hacer no es solo tecnológica sino de recurso humano que pueda tomar
decisiones que aporten a las organizaciones.
Cabe incluir dentro de las conclusiones el activo mas vulnerable de toda
organización, en este caso son los mismos usuarios, es recomendable capacitarlos
en cada uno de estos aspecto y retroalimentarlos para que sepan a que se
enfrentan respecto a la visión que tienen los ciberdelincuentes respecto a los activos
informáticos de la información y la informática.
7

REFERENCIAS BIBLIOGRÁFICAS

Bitcoin. (2009-2020). ¿Qué es Bitcoin? [Bitcoin]. Recuperado de:


https://bitcoin.org/es/faq#quien-creo-bitcoin
Caballero, J. (2019, mayo 7). Las criptomonedas y su marco normativo en
Colombia. [Universidad Externado de Colombia]. Recuperado de:
https://derinformatico.uexternado.edu.co/las-criptomonedas-y-su-marco-normativo-
en-colombia/
CAÍ virtual de la policía. (2020, marzo 8). Centro cibernético policial. Bogotá-
Colombia. Recuperado de: https://caivirtual.policia.gov.co/
Cárdenas, F. (2018, septiembre 1). ISO 27001 | Gestión Integral de la Seguridad de
la Información | SGSI. NovaSec. Recuperado de:
https://www.novasec.co/en/blog/62-gestion-integral-de-la-seguridad-de-la-
informacion
DIVISA. (2016, marzo 29). ¿El bitcoin es legal en Colombia? [Semana]. Recuperado
de: https://www.semana.com/economia/articulo/bitcoin-legalidad-de-la-divisa-en-
colombia/475730
Grupo Smartekh. (2012, mayo 3). ¿QUÉ ES HARDENING? [Blog]. Recuperado de:
https://blog.smartekh.com/que-es-hardening
Malwarebytes. (2020). Ransomware. [Pagina Oficial]. Recuperado de:
https://es.malwarebytes.com/ransomware/
Pastor, J. (2017, agosto 3). Wanna Decryptor: así funciona el ransomware que se
ha usado en el ciberataque a Telefónica. [xataca]. Recuperado de:
https://www.xataka.com/seguridad/wanna-decryptor-asi-funciona-el-supuesto-
ransomware-que-se-ha-usado-en-el-ciberataque-a-telefonica
Vega, G. (2017, mayo 13). Seguridad ¿Por qué se piden rescates en bitcoins en los
ciberataques? [Retina]. Recuperado de:
https://retina.elpais.com/retina/2017/05/12/tendencias/1494609562_293855.html

Potrebbero piacerti anche