Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ESTUDIANTES
INGENIERÍA DE SISTEMAS
2020
Tabla de contenidos
Contenido
¿Usted cómo usuario que detecta el inconveniente y pertenece al departamento de TI,
cómo debe proceder? (sustente su respuesta). .................................................................... 3
¿Lo sucedido en la compañía se puede considerar como un incidente de seguridad
(Explique su respuesta)? ...................................................................................................... 4
¿Por qué suceden este tipo de ataques?, ¿Existen formas de prevenirlos? ......................... 4
¿Cuáles buenas prácticas recomienda para minimizar la posibilidad de que suceda este tipo
de eventos y si sucede minimizar el impacto?....................................................................... 4
¿Qué son los Bitcoin? ........................................................................................................... 5
¿El Bitcoin es legal en Colombia? ......................................................................................... 6
¿Por qué los ciberdelincuentes piden rescates en Bitcoin (sustente sus respuestas)? ......... 7
¿Existen entidades estatales que brinden apoyo a los departamentos de TI y a las que se
pueda acudir en caso de estos cibersecuestros?, ¿cuáles?.................................................. 7
Conclusiones ........................................................................................................................ 8
Bibliografía ............................................................................................................................ 8
Desarrollo:
En la parte del proceso durante el ataque, conservar la calma, acto seguido informar
a los usuarios afectados de la condición actual y en caso actual evitar que apaguen
sus máquinas, ya que se ha identificado que WannaCry Ransomware puede actuar
cifrando documentos después del reinicio de las terminales.
El incidente como tal es una falencia que pone en juego todo el tema de
protección y seguridad de la compañía teniendo en cuenta diferentes
aspectos; tales como la ausencia de un antivirus de calidad especializado en
todos los francos de seguridad como lo son los antimalware, antispyware y
anti Ransomware.
Por otra parte, hay criterios mínimos para elegir el antivirus adecuado; que
nos ayude a mitigar estos fallos de seguridad en cualquier compañía; por
ejemplo, tenemos la confiabilidad enfocada en el hecho de que no tengamos
problemas o conflictos en los procesos que se ejecuten en segundo plano y
que puedan estar afectando otro software en los equipos.
hay distintos factores que intervienen o que son la causa fundamental de este
tipo de amenazas; nombraremos algunos posibles;
- Contar con una infraestructura lógica y física, que cuente a su vez con
respaldos en sedes alternas, que cuente con sus actualizaciones, parches y
soluciones de antivirus en cada uno de sus servidores y equipos cliente.
Algunas de las razones fundamentales para que estos delincuentes cobren sus
recompensas con esta divisa son las siguientes:
Se realizan bajo conexiones por medio de redes p2p; que básicamente son redes
sin intermediarios en las cuales no se requiere de servidores centralizados o algo
por el estilo, sino que la transferencia de archivos y aplicaciones depende del ancho
de banda de los usuarios conectados y prácticamente es mucho más rápida la
transferencia; debido a ella.
Esta red tiene diversos usos como en aplicaciones populares como el Spotify y el
Streaming de Skype; sin embargo, los ciberdelincuentes sacan provecho de ella
vulnerando el copyright también violando los derechos de propiedad intelectual;
intercambiando contenido como series videojuegos, música y demás.
Se tiene actualmente por parte del Gobierno Colombiano entidades como la SIJIN,
la policía nacional con su departamento del centro cibernético de la ponal, el
MinTIC, quienes en caso de eventualidades disponen como entidades colaborativas
en función a la defensa y protección de esta clase de eventualidades.
Bibliografía
Normas ISO. (s. f.). ISO 27001 - Seguridad de la información: norma ISO IEC
27001/27002. Recuperado 19 de agosto de 2020, de https://www.normas-
iso.com/iso-27001/
6 criterios para elegir el antivirus adecuado para tu computadora. (s. f.). Mejor
Antivirus en Organización. Recuperado 20 de agosto de 2020, de
https://www.elmejorsoftwares.com/2019/07/criterios-para-elegir-el-antivirus-
adecuado.html
F, M. T. (2017, 16 mayo). ¿Por qué los hackers exigen los rescates en bitcoins?
heraldo.es. https://www.heraldo.es/noticias/sociedad/2017/05/16/por-que-
bitcoins-1175631-310.html
M. (s. f.). 9 consejos para elegir el mejor antivirus. Ibis Computer. Recuperado 25 de
agosto de 2020, de https://www.ibiscomputer.com/blog/93-9-consejos-para-
elegir-el-mejor-antivirus