Está en la página 1de 9

ACTIVIDAD EJE 2

SISTEMAS DE GESTIÓN DE SEGURIDAD INFORMÁTICA

ESTUDIANTES

JOHNNATHAN VELASQUEZ VELASQUEZ

JORGE LEONARDO GONZÁLEZ MOSCOSO

EDWIN ALEJANDRO ACUÑA RODRIGUEZ

DOCENTE: JENNY ARCOS

FUNDACIÓN UNIVERSITARIA DEL ÁREA ANDINA.

INGENIERÍA DE SISTEMAS

2020
Tabla de contenidos

Contenido
¿Usted cómo usuario que detecta el inconveniente y pertenece al departamento de TI,
cómo debe proceder? (sustente su respuesta). .................................................................... 3
¿Lo sucedido en la compañía se puede considerar como un incidente de seguridad
(Explique su respuesta)? ...................................................................................................... 4
¿Por qué suceden este tipo de ataques?, ¿Existen formas de prevenirlos? ......................... 4
¿Cuáles buenas prácticas recomienda para minimizar la posibilidad de que suceda este tipo
de eventos y si sucede minimizar el impacto?....................................................................... 4
¿Qué son los Bitcoin? ........................................................................................................... 5
¿El Bitcoin es legal en Colombia? ......................................................................................... 6
¿Por qué los ciberdelincuentes piden rescates en Bitcoin (sustente sus respuestas)? ......... 7
¿Existen entidades estatales que brinden apoyo a los departamentos de TI y a las que se
pueda acudir en caso de estos cibersecuestros?, ¿cuáles?.................................................. 7
Conclusiones ........................................................................................................................ 8
Bibliografía ............................................................................................................................ 8
Desarrollo:

¿Usted cómo usuario que detecta el inconveniente y pertenece al


departamento de TI, cómo debe proceder? (sustente su respuesta).

Nosotros como grupo consideramos que, como usuario perteneciente al


departamento de TI, se cuentan con nociones básicas de seguridad informática, lo
esencial seria reportar el incidente al equipo de trabajo para así cada uno
determinar si los servicios indiferentes al afectado también pueden estar
comprometidos, una vez esto sea revisado, notificar conjuntamente al jefe superior
del tema y en su caso notificar a las autoridades pertinentes.

Desconectar los equipos comprometidos de la red, realizar cambio de las


contraseñas en caso de que se crea que esta información fue comprometida,
identificar posibles desarrollos internos que presenten resistencia al ataque.

Identificar si dentro de los planes de calidad existen medidas correctivas para la


mitigación de estos incidentes, un plan de acción y los componentes de este
tomando en base un checklist y un paso a paso de ejecución del control y solución
de la amenaza (Identificar si existen respaldos de la información comprometida, si
existen terceros afectados, el impacto al negocio del incidente, encontrar el origen
de la fuga de datos o el ataque, identificar si ocurre en software o hardware
propietario o de terceros).

En la parte del proceso durante el ataque, conservar la calma, acto seguido informar
a los usuarios afectados de la condición actual y en caso actual evitar que apaguen
sus máquinas, ya que se ha identificado que WannaCry Ransomware puede actuar
cifrando documentos después del reinicio de las terminales.

No pagar el rescate, puede que sí se realizará se recuperará la información o


simplemente no se logre ninguna solución, que conlleva a un robo más profundo a
la empresa, adicional no garantiza que puedan existir rebrotes o ataques con otros
tipos de infecciones (programa maligno, spyware, otros tipos de Ransomware, etc.).

Uso de desencriptadores gratuitos que han surgido de la necesidad de mitigar y


contrarrestar los estragos que genera WannaCry por parte de fabricantes de
Antivirus y soluciones antispyware.
¿Lo sucedido en la compañía se puede considerar como un incidente de
seguridad (Explique su respuesta)?

El incidente como tal es una falencia que pone en juego todo el tema de
protección y seguridad de la compañía teniendo en cuenta diferentes
aspectos; tales como la ausencia de un antivirus de calidad especializado en
todos los francos de seguridad como lo son los antimalware, antispyware y
anti Ransomware.

Por otra parte, hay criterios mínimos para elegir el antivirus adecuado; que
nos ayude a mitigar estos fallos de seguridad en cualquier compañía; por
ejemplo, tenemos la confiabilidad enfocada en el hecho de que no tengamos
problemas o conflictos en los procesos que se ejecuten en segundo plano y
que puedan estar afectando otro software en los equipos.

otro aspecto importante es mantener actualizada las bases de datos


constantemente.

¿Por qué suceden este tipo de ataques?, ¿Existen formas de prevenirlos?

hay distintos factores que intervienen o que son la causa fundamental de este
tipo de amenazas; nombraremos algunos posibles;

En primer lugar, tenemos la ignorancia o bueno poco conocimiento que tenga


el personal sobre el contenido que se maneja en correos o links seguros de
acceso; ya que es por este medio que la mayor parte de amenazas se
presentan; el usuario abre un enlace en su correo y este supuestamente
menciona algo relacionado con la vida personal del usuario; paso seguido
este ingresa y es allí donde el atacante aprovecha la oportunidad.

Otro factor trascendental que debemos tener en cuenta es como lo


mencionamos anteriormente; la ausencia de un antivirus de calidad que
proteja adecuadamente contra antimalware, antispyware y anti Ransomware.

Otra manera de prevención ante estos ataques es el respaldo de las bases


de datos con back ups continuos programados eficientemente para
salvaguardar la mayor cantidad de información de la compañía

¿Cuáles buenas prácticas recomienda para minimizar la posibilidad de que


suceda este tipo de eventos y si sucede minimizar el impacto?
Se puede partir del hecho de que indirectamente a que existan empleados de
la empresa que puedan actuar bien o mal intencionadamente, corren factores tales
como la ciberseguridad (Encargados de las redes, firewall, aplicaciones y usuarios)
que por errores puedan generar esta condición, se consideraría buena práctica los
siguientes aspectos.

- Contar con un plan de calidad sujeto a los estándares nacionales o


internacionales (ISO/IEC 27001).

- Contar con un plan de acción fundamentado a este tipo de ataques y abierto


a otras opciones que surgen con el tiempo (Fundamentado a que se debe
revisar cada cierto tiempo y analizar en base al comportamiento mundial de
los incidentes de seguridad que estén “De moda” en la sociedad.

- Contar con una infraestructura lógica y física, que cuente a su vez con
respaldos en sedes alternas, que cuente con sus actualizaciones, parches y
soluciones de antivirus en cada uno de sus servidores y equipos cliente.

- Crear planes de capacitación al personal de la empresa, mostrando la forma


en que operan estos ataques y sobre todo dando partido a correctivos en la
forma en que se opera ciertos procesos y tareas por cada departamento lo
cual puede terminar siendo un desencadenante ante la permeabilidad de los
atacantes a la organización, (Identificar quizás sí por medios extraíbles se
puede filtrar estos ataques, identificar posibles usuarios malintencionados,
generar armonía ante el pánico, crear conductos regulares en pro de crear
flujos de trabajo que permitan escalar el incidente hasta las últimas
instancias).

- En instancias de creación del SGSI de la empresa tener presente los pilares


de Planificar, Hacer, Controlar y Actuar fundamentado a los mecanismos que
la empresa cuente para identificar y mitigar este tipo de eventos.

¿Qué son los Bitcoin?

- Moneda virtual o un medio de intercambio electrónico que sirve para adquirir


productos y servicios como cualquier otra moneda, esta moneda es descentralizada
, es decir no existe un ente de control que sea la responsable de su emisión y
registro de sus movimientos.
La producción de cada bitcoin se mantiene de forma digital y la misma está
elaborada bajo una política de emisión controlada en la que sólo existen 21 millones
de unidades.
entre sus características el Bitcoin es la descentralización, uno de sus objetivos
principales , la independencia de frente a cualquier autoridad gubernamental. su
diseño es para que cualquier persona, empresa , que por medio de sistemas de
cómputo que se utilice en el proceso de minería y la verificación de transacciones ,
forme parte de una inmensa red. Incluso si una parte de la red se cae , el dinero
seguirá moviéndose.
El anonimato del bitcoin es relativo , ya que cada transacción de BTC que haya
sucedido se almacena en la Blockchain. Un ejemplo es , si la dirección de tu
billetera se usó públicamente, cualquiera puede saber cuánto dinero hay en ella
estudiando el libro mayor de la blockchain. Sin embargo, identificar o rastrear esa
dirección en específico de BTC a una persona sigue siendo casi imposible.
La transparencia de las operaciones dentro de la red es visible pero lo que no se
puede rastrear es la propiedad particular de cada bitcoin que tienen las personas
dentro de la red.
La rapidez de las operaciones dentro de la red de Blockchain de BTC están
destinadas a resolverse en cuestión de minutos , sin importar la ubicación , en
comparación con servicios bancarios nacionales e internacionales.

¿El Bitcoin es legal en Colombia?

La superintendencia financiera de Colombia fue la primera entidad en


pronunciarse en el año 2014, donde especificó que las monedas virtuales no se
encuentran reguladas por la ley, ni sujetas a control vigilancia o inspección de la
superintendencia.

El banco de la república indicó que el único medio de pago de curso legal en


el país en el peso colombiano. Las criptomonedas son un activo que no se
considera una divisa , por lo que no cuenta con un respaldo de los bancos centrales
de otros países.

A lo anterior , las criptomonedas no tienen naturaleza definida en el régimen


legal colombiano , su uso no se encuentra estrictamente definido.
¿Por qué los ciberdelincuentes piden rescates en Bitcoin (sustente sus
respuestas)?

Algunas de las razones fundamentales para que estos delincuentes cobren sus
recompensas con esta divisa son las siguientes:

En este intercambio no se cuenta con intermediarios ni medios bancarios para evitar


posibles sospechas

Se realizan bajo conexiones por medio de redes p2p; que básicamente son redes
sin intermediarios en las cuales no se requiere de servidores centralizados o algo
por el estilo, sino que la transferencia de archivos y aplicaciones depende del ancho
de banda de los usuarios conectados y prácticamente es mucho más rápida la
transferencia; debido a ella.

Esta red tiene diversos usos como en aplicaciones populares como el Spotify y el
Streaming de Skype; sin embargo, los ciberdelincuentes sacan provecho de ella
vulnerando el copyright también violando los derechos de propiedad intelectual;
intercambiando contenido como series videojuegos, música y demás.

¿Existen entidades estatales que brinden apoyo a los departamentos de TI y a


las que se pueda acudir en caso de estos cibersecuestros?, ¿cuáles?

Se tiene actualmente por parte del Gobierno Colombiano entidades como la SIJIN,
la policía nacional con su departamento del centro cibernético de la ponal, el
MinTIC, quienes en caso de eventualidades disponen como entidades colaborativas
en función a la defensa y protección de esta clase de eventualidades.

En sus funciones está la de mitigar, capacitar y corregir eventualidades en entidades


dentro del territorio de carácter privado o público.
Conclusiones
Como grupo logramos entender que parte de las funciones del SGSI en base a la
seguridad de la información es generar mecanismos, orden y control a las empresas
que manejan y custodian información, tanto como en este ejercicio en base a un
ataque de Ransomware y nos permite dar visibilidad a la cotidianidad y quizás lo
que nos espera en el nuestro ámbito.

Logramos comprender que el fundamento de mitigación de las empresas viene dado


a las acciones de planificar, hacer, controlar y actuar, donde estas permiten ser hoja
de ruta para la calidad de la información en las organizaciones.

Aprendimos que el bitcoin es una moneda descentralizada, basada en blockchains y


que en base a esto la hace ser de lógica matemática pero también volátil al uso de
los atacantes y malintencionados ya que no genera huellas de rastreo, que la
minería se refiere al método de aprobación de las transacciones en esta red que
opera de manera p2p en redes a nivel mundial.

Bibliografía

Normas ISO. (s. f.). ISO 27001 - Seguridad de la información: norma ISO IEC
27001/27002. Recuperado 19 de agosto de 2020, de https://www.normas-
iso.com/iso-27001/

6 criterios para elegir el antivirus adecuado para tu computadora. (s. f.). Mejor
Antivirus en Organización. Recuperado 20 de agosto de 2020, de
https://www.elmejorsoftwares.com/2019/07/criterios-para-elegir-el-antivirus-
adecuado.html

Cointelegraph. (2017, 5 diciembre). ¿Qué es Bitcoin?


https://es.cointelegraph.com/bitcoin-for-beginners/what-is-bitcoin

Departamento de Derecho Informático. (2019, 7 mayo). Las criptomonedas y su


marco normativo en Colombia. https://derinformatico.uexternado.edu.co/las-
criptomonedas-y-su-marco-normativo-en-
colombia/#:%7E:text=El%20Banco%20de%20la%20Rep%C3%BAblica,pa%C3%
ADs%20es%20el%20peso%20colombiano.&text=De%20acuerdo%20a%20lo%2
0anterior,no%20se%20encuentra%20estrictamente%20prohibido.
Europa Press. (2017, 20 abril). Qué es una conexión P2P y por qué se utiliza para la
piratería. europapress.es. https://m.europapress.es/portaltic/internet/noticia-
conexion-p2p-utiliza-pirateria-20170420085940.html

F, M. T. (2017, 16 mayo). ¿Por qué los hackers exigen los rescates en bitcoins?
heraldo.es. https://www.heraldo.es/noticias/sociedad/2017/05/16/por-que-
bitcoins-1175631-310.html

M. (s. f.). 9 consejos para elegir el mejor antivirus. Ibis Computer. Recuperado 25 de
agosto de 2020, de https://www.ibiscomputer.com/blog/93-9-consejos-para-
elegir-el-mejor-antivirus

También podría gustarte