Está en la página 1de 8

UNIVERSIDAD DE SAN CARLOS DE GUATEMALA

MAESTRIA: TECNOLOGA DE LA INFORMACIN Y COMUNICACIN

Robo masivo de correos electrnicos en EEUU


NOMBRE: AURA LUZ CIFUENTES REYES
CARNE: 200614790

EN BASE A LO VISTO EN ESTE CURSO QUE PUDO HABER


HECHO LA EMPRESA EPSILON, PARA QUE ESTO NO
OCURRIERA.

No permitir el acceso no autorizado a la empresa de EPSILON, donde los


hacker pueden obtener informacin de herramientas, equipos o
software que se est utilizando.
nicamente dar acceso limitado a los usuarios para que puedan realizar
su trabajo.
Administrar las cuentas de los usuarios de servidores de forma
limitada.
Utilizar contraseas seguras, con letras, dgitos y caracteres especiales.
Llevar procedimientos y controles para lograr el ciclo de vida del acceso
de datos a los usuarios.
Registrar el log de eventos o actividades criticas llevado a cabo por los
usuarios en los sistema.
Restringir acceso a programas o archivos.
Manejar y controlar el software malicioso como virus, gusanos de la red,
caballos de Troya, bombas lgicas.
Aplicarse peridicamente parches crticos o medidas de proteccin que
nos proporcione el proveedor.
No quedarse atrs con actualizaciones o fuera de soporte del fabricante.
Auditar las redes internas, externas y verificacin de cumplimiento de
estndares.
Utilizacin de firewall y creacin de una zona desmilitarizada para los
servidores pblicos.
Utilizar herramientas para monitorear las redes para posibles ataques
internos o externos.

Que acciones deben de tomar las empresas afectadas.


Prevencin:

Evaluar a los proveedores de servicio


Auditar y validar que los proveedores de servicio proporcionen altos
niveles de seguridad.
Asumir el servicio y realizarlo en el mismo departamento de IT.
Proporcionar nicamente los mnimos datos relevantes a las compaas
de terceros que nos brindan servicio.

Restauracin:

Que la empresa nos proporcione, que ha eliminado el punto de falla


detectada por los hacker que la informacin de los clientes, ya no se
encuentra expuesta.
Que la compaa proporcione una investigacin rigurosa sobre qu
datos han sido comprometidos.
Informar a los clientes sobre el ataque al proveedor de correo
electrnico de marketing psilon, robando nombres y direcciones de
correo electrnico de personas en Estados Unidos. En otros pases con
la misma empresa no se vieron afectados.
Informar que contraseas o detalles de tarjeta de crdito no han sido
afectadas, mas sin embargo ahora se pueden esperar correos
fraudulentos para obtener los datos de acceso.
Pueden recibir mensajes de correo electrnico de spam como resultado,
deben ser cuidadosos a abrir enlaces o archivos adjuntos de
desconocidos.

Desarrollo los pasos basados en DRI que considere


ms importantes de cara a la continuidad de
operaciones
Evaluacin y Anlisis de Riesgo

Factores externos:
o Entrada no autorizada al sistema de correo electrnico.
o Los hacker conocen los nombres, correos electrnicos y a que
empresa pertenecen los datos.
o Posibles ataques de phishing en los prximas semanas.
Daos que puede Causar
o Principales objetivos serian clientes de bancos o servicios de
pagos en lnea, se debe determinar que cliente son los ms
vulnerables.

Manipulacin de los correos electrnico para lograr que una


empresa parezca una ruta legtima de la organizacin, o tambin
utilizando comando de java script para engaar la vista del
observador.
o Creacin de dominios que suplantan a las verdaderas entidades.
Controles Necesarios para prevenir
o Informar a las compaas afectadas
o Entrenamiento a los usuarios: Envi informacin sobre cmo
pueden identificar que estn siendo manipulados por phishing,
escribiendo la direccin directamente en el navegador o
preguntando a la compaa si de ellos procede el mensaje.
o Recomendar a los usuarios del uso de software anti-phishing que
muchas veces se encuentran integrados al navegador.
o Servicio de monitoreo continuo phishing para las prximas
semanas para los clientes mas vulnerables, analizando y
utilizando medios legales para eliminar paginas con contenido
con phishing.
o Verificacin de las vulnerabilidades, segn el software instalado,
sistema operativo, equipos y arquitectura de la organizacin.
Anlisis costo beneficio:
o Limpiar la mala imagen que la empresa ha sido sometida sobre
los ataques de hacker.
o Dar conocimiento a los usuarios, de que correos son legtimos si
esta proviene de una compaa de marketing de correos
electrnicos lo hace ms cerrado.
o Proporcionar a los clientes ms vulnerables la proteccin de
monitoreo de phishing para evitar futuros conflictos.
o

ANALISIS DE IMPACTO AL NEGOCIO

Perdida de informacin de las compaas, como lo son nombres y correo


electrnico.
Prdida de clientes (compaas) que han sido afectadas por el ataque y
perdida de reputacin de las compaas.
Intrusin de hacker en el sistema de correos electrnicos.
Perdida Monetaria por costos de recuperacin y restablecer la seguridad
posterior al ataque de hacker.
Perdida Monetaria por controles nuevos para lograr seguridad en el
sistema de hacker.
Perdida por reportes de daos por parte de los usuarios que se ven
afectados por phishing.

DESARROLLO DE ESTRATEGIAS

Entrenamiento de usuarios, informar a los usuarios sobre cmo


funcionan los ataques y como pueden prevenirlo.

Monitoreo de enlaces en el internet que pueden crear phishing a las


compaas afectadas.
Informar a las compaas afectadas en el ataque y dar conocimiento del
impacto.
Nuevos productos para marketing y lograr fidelizacin de las compaas
afectadas.
Monitoreo de redes, aplicaciones de parches de seguridad en las
aplicaciones o dispositivos, verificacin y control de accesos como
mantenimiento del mismo.
Herramientas para verificar vulnerabilidad en las aplicaciones, estas
deben ser chequeadas peridicamente.

PREPARACIN Y RESPUESTA DE EMERGENCIA

Eliminacin de la falla detectada por los hacker, para que no se


encuentra expuesta.
Investigacin rigurosa de los datos comprometidos.
Informar a las compaas que los datos que estn comprometidos y que
reas o partes se vern comprometidas.
Informar a los usuarios que deben ser cuidadosos porque sus datos han
sido comprometidos.

COMUNICACIN DE CRISIS
Informar:

Internos: A los empleados, gerentes


Externos: Clientes, accionista, proveedores
Medios de Comunicacin: Prensa, radio televisin, internet, etc.

Derivado del estndar IS0 20000, que


recomendara usted para no demeritar el
servicio
9. CONTROL DE ACCESOS.
9.1 Requisitos de negocio para el control de accesos.
9.1.1 Poltica de control de accesos.
Eliminacin de suplantacin de identidad de un empleado, controlando
el ingreso de personas.

Controles de ingresos apropiados


Registro fechas de entradas y salidas de visitantes autorizados.
Uso de identificacin visible
Al personal de apoyo otorgar acceso restringido
Revisar los accesos reas seguras.

9. CONTROL DE ACCESOS.
9.1 Requisitos de negocio para el control de accesos.
9.1.2 Control de acceso a las redes y servicios asociados.
Transmisin de Datos:
El servicio de transmisin de datos electrnicos se debe otorgar
mediante la asignacin de una cuenta a la cual se podr acceder
mediante un nombre de usuario y una contrasea asociada.
Se otorgan cuentas individuales, segn las necesidades del usuario.
Estar dirigido a todo el personal administrativo, empleados.
Responsabilidades del usuario:

No debern Difundir informacin confidencial de la Institucin.


Retransmitir o leer correos, donde se desconozca la procedencia del
mismo.
Las cuentas debern ser solicitadas ante el encargado de TI o Unidad
que preste este servicio, siguiendo los procedimientos definidos.
El usuario ser responsable de mantener la confidencialidad de su
contrasea y la informacin de la cuenta
El usuario deber notificar de manera inmediata si detecta el uso
indebido o no autorizado de su cuenta por terceras personas.

Acceso Remoto:

Toda persona que requiera conectarse deber tener el procedimientos y


solicitudes en orden con sus debidas autorizaciones.
Toda conexin deber tener mtodo seguro de encriptacin como VPN.
Todo permiso otorgado de conexin deber eliminarse una vez
finalizado el periodo asignado.

Responsabilidades del usuario:

Solicitar accesos remotos en las unidades respectivas


Hacer uso adecuado del recurso segn las polticas y regulaciones
vigentes.
Asegurarse que personas ajenas no utilicen la conexin.

Accesos a Recursos Compartidos:

Los recursos tecnolgicos: computadoras, impresoras, ups, escner no


deben utilizarse para fines que no sean de la institucin.
No es permitido desarmar o abrir equipos por personal que no
pertenezca a la institucin.
No se pueden utilizar disquetes, CD, USB, discos duros externos trados
de sitios externos de la empresa, sin autorizacin de la institucin.

Contraseas Seguras:
Se debe utilizar al menos 8 caracteres para la claves.
La contrasea debe contener dgitos, letras y caracteres especiales.
Elegir una contrasea que pueda recordarse fcilmente y es deseable que
pueda escribirse rpidamente, preferiblemente, sin que sea necesario

mirar el teclado.
Las contraseas hay que cambiarlas con una cierta regularidad de tiempo.

9.2 Gestin de acceso de usuario.


9.2.1 Gestin de altas/bajas en el registro de usuarios.
9.2.2 Gestin de los derechos de acceso asignados a usuarios.
9.2.3 Gestin de los derechos de acceso con privilegios especiales.

Se deber establecer procedimientos formales para controlar la


asignacin de los permisos de acceso a los sistemas y servicios de
informacin.
Los procedimientos deberan cubrir todas la etapas del ciclo de vida del
acceso de los usuarios, desde del registro inicial de los nuevos usuarios
hasta su baja cuando ya no sea necesario su acceso a los sistemas y
servicios de informacin.
Registrar y revisar eventos y actividades crticas llevadas a cabo por los
usuarios en los sistemas.
Garantizar la seguridad de la informacin cuando se
utiliza computacin mvil e instalaciones de trabajo remoto.
La prctica de un acceso mnimo o menos privilegios. Lo que esto
significa es que un usuario debe tener la menor cantidad de acceso
requerido para hacer su trabajo.

9.4 Control de acceso a sistemas y aplicaciones.


9.4.1 Restriccin del acceso a la informacin.
9.4.2 Procedimientos seguros de inicio de sesin.
9.4.5 Control de acceso al cdigo fuente de los programas.

Restringir el acceso a los programas y archivos.


Asegurar que los operadores puedan trabajar sin una supervisin
exhaustiva y no puedan modificar los programas ni los archivos que no
correspondan.
Asegurar que se estn utilizados los datos, archivos y programas
correctos en y por el procedimiento correcto.
Que la informacin transmitida sea recibida slo por el destinatario al
cual ha sido enviada y no a otro.
Que no todos los desarrolladores tengan acceso a todo el cdigo fuente,
y el desarrollo modulados y jerrquico.

11.2.8 Equipo informtico de usuario desatendido.


11.2.9 Poltica de puesto de trabajo despejado y bloqueo de pantalla.

Bloquear la sesin, evitando que nadie pueda acceder durante la


ausencia y logren robar informacin confidencial.
Dejar informacin sensible en los puestos de trabajo, que pueda ser
alterada y publicada.
Utilizar particin cifrada para la informacin confidencial para que no se
tenga acceso fcilmente.
Copias de Seguridad de la informacin sensible
No utilizar usuarios administradores que tengan acceso a informacin,
en vez de ello utilizar cuentas de usuario estndar.
12.2 Proteccin contra cdigo malicioso.
12.2.1 Controles contra el cdigo malicioso.
Objetivo: Proteger la integridad del software y de la informacin.
Los antivirus y herramientas antimalware
El software y los recursos informticos son vulnerables a la introduccin de
software malicioso como virus informticos, gusanos de la red, caballos de
Troya y bombas lgicas.
Combinacin de controles tecnolgicos (software antivirus) con medidas no
tcnicas (educacin, concienciacin y formacin).
Los empleados no deben abrir e-mails de remitentes desconocidos o descargar
archivos de sitios no confiables.
12.6 Gestin de la vulnerabilidad tcnica.
12.6.1 Gestin de las vulnerabilidades tcnicas.
12.6.2 Restricciones en la instalacin de software.

Debe Probarse y aplicarse los parches crticos, y tomar otras medidas


de proteccin, tan rpida y extensamente como sea posible, para
vulnerabilidades de seguridad que afecten a sus sistemas.
Evite quedarse tan atrs en la rutina de actualizacin de versiones que
sus sistemas queden fuera de soporte por el fabricante.
Debe hacer un seguimiento constante de parches de seguridad
mediante herramientas de gestin de vulnerabilidades y/o actualizacin
automtica siempre que sea posible.
12.7 Consideraciones de las auditoras de los sistemas de
informacin.
12.7.1 Controles de auditora de los sistemas de informacin.

Verificacin del Cumplimiento de los estndares internacionales. ISO,


COBIT, etc.
Identificacin de los sistemas operativos instalados
Anlisis de servicios y aplicaciones
Deteccin, comprobacin y evaluacin de vulnerabilidades
Medidas especficas de correccin
Recomendaciones sobre implantacin de medidas preventivas.

Auditorias Recomendadas:
Auditora de seguridad interna.
En este tipo de auditora se contrasta el nivel de seguridad y privacidad de las
redes locales y corporativas de carcter interno
Auditora de seguridad perimetral.
En este tipo de anlisis, el permetro de la red local o corporativa es estudiado
y se analiza el grado de seguridad que ofrece en las entradas exteriores
Test de intrusin.
El test de intrusin es un mtodo de auditora mediante el cual se intenta
acceder a los sistemas, para comprobar el nivel de resistencia a la intrusin no
deseada. Es un complemento fundamental para la auditora perimetral.
13. SEGURIDAD EN LAS TELECOMUNICACIONES.
13.1 Gestin de la seguridad en las redes.
13.1.1 Controles de red.

Implementacin de un equipo con funcionalidad exclusiva de firewall.


Implementacin de una zona desmilitarizada para servidores pblicos.
Implementacin de NAT para optimizar el uso de direcciones pblicas.
Implementacin de equipos o programas para el monitoreo de posibles
ataques de red interna desde internet y desde la misma red.
Distribucin de carga para los servidores, no acumular todos los
servicios en un solo equipo.
Implementacin de una herramienta de gestin de redes para el control
y monitoreo de los equipos de conectividad y de los servicios crticos.

DESCUBRIMIENTO DE VULNERABILIDADES: El scanner descubre puntos dbiles


de seguridad en la red antes de algn intruso pueda explotarlas. El scanner
identificara las vulnerabilidades asociadas al servicio de red.

También podría gustarte