Sei sulla pagina 1di 8

Informática Empresarial

NRC 2648

Tema

Estudio de caso

Presentado por:

Katya Rodríguez ID 729355

Presentado a:

Jennifer Paola Gómez Gómez

Corporación Universitaria MINUTO DE DIOS


Facultad de Administración de Empresas Distancia
II semestre

Barranquilla - Atlántico
2020
INRODUCCION

Se entiende por seguridad informática al conjunto de normas, procedimientos y


herramientas, que tienen como objetivo garantizar la disponibilidad, integridad,
confidencialidad y buen uso de la información que reside en un sistema de información.

Cada día más y más personas mal intencionadas intentan tener acceso a los datos de
nuestros ordenadores.

El acceso no autorizado a una red informática o a los equipos que en ella se encuentran
puede ocasionar en la gran mayoría de los casos graves problemas.
SEGURIDAD INFORMÁTICA

La seguridad informática es la disciplina que se Ocupa de diseñar las normas,


procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables,
para el procesamiento de datos en sistemas informáticos.

Consiste en asegurar que los recursos del sistema de información de una organización sean
utilizados de la manera que se decidió y que el acceso a la información allí contenida, así
como su modificación, sólo sea posible a las personas que se encuentren acreditadas y
dentro de los límites de su autorización.

Hoy en día la seguridad informática se ha convertido en una de las principales


preocupaciones de las empresas. Por otro lado el uso de las tecnologías de la información y
comunicaciones (TIC), es cada vez más extenso por lo que los activos a proteger y las
vulnerabilidades aumentan; y por otro lado los ciberataques son más frecuentes y
complejos, llegando a tener consecuencias muy graves como como la revelación de
información entre otras, por lo que disponer de profesionales en seguridad TIC que puedan
proteger los activos en la red se hace imprescindible en todas la empresas por pequeñas o
grandes que estas sean.
CASO VULNERABILIDAD EN SU CONEXIÓN A INTERNET

Una vulnerabilidad en un router deja a casi un millón de alemanes sin conexión a


Internet

Un ataque contra casi un millón de routers de la operadora alemana Deutsche Telekom dejó
hace un par de días sin Internet a usuarios alemanes.

¿Qué ocurrió?

El ataque comienza el domingo 27 de noviembre a las 17 horas. Los routers de casa


conectados a la operadora alemana Deutsche Telekom (DT) no funcionan y se reinician
cada 15/20 minutos. El ataque continúa el lunes a las 08:00 horas. A las 12 horas de la
mañana, parece que se ha restablecido el sistema. Las primeras 72 horas son cruciales para
que la empresa determine el origen del hecho y pueda ofrecer una respuesta.

Un gusano en tu router

Después del suceso Parece que ya se van sabiendo más datos. Los routers de casi un
millón de hogares en Alemania presentan una vulnerabilidad que fue aprovechada y
explotada por, aparentemente, la "Botnet #14", de la red Mirai. Parece que esta red sigue
buscando dispositivos con vulnerabilidades que den sustento a sus ataques y ahora ha
encontrado a estos routers.

Cuando te das de alta en una operadora de telefonía/internet o proveedor de servicios de


redes y comunicaciones (ISP), la operadora te proporciona conexión a Internet. Esa
conexión lleva implícita la asignación de un rango determinado de IP, es decir, siempre que
tus dispositivos, móvil, PC, Tablet, etc. de casa necesiten conexión a la Red, se les asignará
una IP local o privada, siempre dentro del rango que tienes contratado para que salgan al
exterior a través de una IP pública, diferente. Los routers forman parte del IoT (Internet of
Things) así que dependen de la conectividad a la Red para funcionar. El router es el que se
encarga de redirigir y ordenar el tráfico de Red de nuestros hogares y/o empresas a los
dispositivos que le conectamos por wifi para que nuestros dispositivos en casa tengan
asignada su correspondiente IP privada.

El router incorpora un firmware (o lo que equivale a decir el sistema operativo) que le da


las instrucciones de funcionamiento. Normalmente está actualizado pero puede ser que no
se haga de forma automática sino manual. Un firmware desactualizado conlleva una serie
de bugs o agujeros en su desarrollo que dejan expuesto el router al exterior.
¿Qué ha ocurrido?

Están examinando el tráfico de los routers infectados de la marca Zyxel para saber hacia
dónde apunta el ataque y cómo se ha generado. La empresa Deutsche Telekom utiliza un
protocolo X (el real, es un protocolo denominado TR-064) para acceder a tu router a través
de uno de los puertos, en este caso 7547 (que está sospechosamente abierto en el router). A
través de ese protocolo y puerto se le dan las instrucciones precisas al firmware, con el que
nos podemos comunicar, para que haga determinadas acciones. El malo hace un escaneo de
puertos de toda la Red (incluido nuestro router) y detecta el puerto 7547 abierto cuyo
protocolo X presenta la vulnerabilidad del firmware que usa Deutsche Telekom. A través
de ese protocolo, se pueden introducir en nuestro router y cambiar las DNS hacia donde
apunta de forma que, el router, en vez de conectarse de forma remota al operador Deutsche
Telekom, se conecta al host, al servidor del malo.

Para que se produzca esa conexión entre tu router y el Máster malo hace falta un código, un
gusano, que se ejecuta cuando detecta esa vulnerabilidad. El gusano de la botnet se
introduce por ese puerto y elimina toda comunicación con el ISP alemán para intentar
comunicarse con el C&C del atacante, la botnet, por eso el router se reinicia varias veces.
Lo que está haciendo el bicho es intentar establecer conexión remota con el atacante,
comunicándole con otro host, el del malo, a la espera de poder darle las instrucciones
precisas, ya sea entrar en nuestra Red de casa o incluirnos dentro de la bot infectada para
que siga lanzando ataques a otros objetivos.
ANÁLISIS DE RIESGOS INFORMÁTICOS Y ALTERNATIVAS DE SOLUCIÓN

Es un proceso que comprende la identificación de activos informáticos, sus


vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de
ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para
aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.

Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas financieras o


administrativas a una empresa u organización, se tiene la necesidad de poder estimar la
magnitud del impacto del riesgo a que se encuentra expuesta mediante la aplicación de
controles. Dichos controles, para que sean efectivos, deben ser implementados en conjunto
formando una arquitectura de seguridad con la finalidad de preservar las propiedades de
confidencialidad, integridad y disponibilidad de los recursos objetos de riesgo.
CONCLUSIÓN

No se olvide que en las empresas la seguridad comienza por dentro. Capacitando al


personal, creando normas basadas en estándares, analizando brechas y puntos ciegos en la
seguridad lógica y en la seguridad de sistemas de información.

Es fundamental la creación de escenarios de conflicto en forma continua participando la


gerencia de la empresa junto con un auditor en seguridad, a partir de estos escenarios
pueden lograrse medidas para evitar eventos de seguridad.
BIBLIOGRAFÍA

https://www.youtube.com/watch?v=lskwU3kw29o

https://www.youtube.com/watch?v=ryFizBkSVwc

http://www.ingenieriasimple.com/papers/inseg-inf.pdf

https://www.edgarvasquez.com/vulnerabilidad-internet-de-las-cosas/

Potrebbero piacerti anche