Está en la página 1de 6

UNIVERSIDAD NACIONAL DE HUANCAVELICA

(Creada por Ley N° 25265)

FACULTAD DE INGENIERIA DE
ELECTRONICA- SISTEMAS

ESCUELA PROFESIONAL DE
INGENIERIA DE SISTEMAS

INCIDENTE DE CIBERSEGURIDAD

PRESENTADO POR:

YOLANDA QUISPE FLORES

DOCENTE:

MG. CARLOS ALMIDON ORTIZ

SEMESTRE:

AÑO:

2020
INCIDENTE DE CIBERSEGURIDAD
Un incidente de Ciberseguridad es un evento o serie de eventos inesperados o no
deseados, que tienen una probabilidad significativa de comprometer las operaciones del
negocio; provocando una pérdida o uso indebido de información, interrupción parcial o
total de los Sistemas, siendo los más comunes, la infección por malware, phishing, etc.
Se clasifican los incidentes de ciberseguridad en las siguientes opciones:

 Contenido abusivo: incidentes que muestren signos evidentes de spam,


contengan información no adecuada.
 Contenido malicioso: problemas relacionados con virus, troyanos, gusanos,
spyware, bots e inyección de código.
 Obtención de información: los escaneos como reporte más común. También se
consideran dentro de esta clasificación aquellos relacionados con los usos de
sniffers, ingeniería social o ataques de fuerza bruta.
 Acceso/Intrusión: incidentes en los que se manifieste el claro acceso a cuentas
privilegiadas, no privilegiadas, compromiso de aplicaciones y ataques de 0-day.
 Disponibilidad: ataques de denegación de servicio, tales como DoS, DDoS y
sabotajes.
 Seguridad/Confidencialidad de la información: problemas relacionados con el
acceso a información y/o modificación no autorizada.
 Fraude: reportes que tengan nexo con el uso no autorizado, derechos de autor,
suplantación de identidad, phishing y robo de credenciales.
 Vulnerabilidad: Cualquier tipo de incidente provocado por la explotación de una
debilidad en un sistema.
INCIDENTES DE CIBERSEGURIDAD EN LA PRIMERA MITAD DE 2020

Enero: 2020 empezó mal en España para la Cadena SER del Grupo PRISA. La
emisora fue víctima de un ciberataque por un ransomware, que comenzó en
noviembre y se alargó meses en algunos departamentos. Probablemente llegó
saltándose alguna de las barreras de «confianza» habituales. El software malicioso
encriptó totalmente muchos de los ordenadores de sus oficinas, obligó a desconectar
las emisiones locales y regionales y limitó el acceso a los archivos de audio de la
cadena, incluso a las copias de seguridad. Tuvieron que enviar a muchos
trabajadores a casa para evitar males mayores. Solucionarlo requirió desconectarlo
todo durante meses, con los problemas que esto conlleva. Para finalizar con el
«secuestro digital» y descifrar los ordenadores afectadas, el ransonware exigía un
«compensación económica» en forma de bitcóin.
Febrero: el colectivo Anonymous hackeó las página de la web de las Naciones
Unidas para crear una página a nombre de Taiwán, el conocido territorio de estatus
político incierto en el sudeste asiático, reclamado por la República Popular China
(pero que no está inscrito como independiente ni tiene un asiento en la ONU). Los
hackers crearon esa nueva página y lo anunciaron a los cuatro vientos, calificando el
hecho como algo «épico». Fue borrada poco después. Como suele suceder, quedó
para la posteridad en una copia en los archivos de la WayBackMachine.
Mayo: En Estados Unidos el colectivo Anonymous también estuvo detrás de
diversos incidentes debido a la muerte de George Floyd, algo que dio origen a
grandes disturbios en todo el país. Esto incluyó ataques a webs como la del
Departamento de Policía de Minneapolis y el Ayuntamiento de la ciudad,
generalmente por denegación de servicio (DDoS).
Junio: También en Estados Unidos la compañía Netsential sufrió una
vulnerabilidad y los crackers consiguieron hacerse con 269 gigabytes de
información. El problema es que esa empresa se dedicaba a centralizar los informes,
boletines, correo y otra información de inteligencia de más de 200 agencias de todo
el país. De modo que los atacantes acertaron justo en el punto más débil y donde
más información jugosa había. Esa información circuló por diversos sitios y llegó
hasta los medios de comunicación; estaba relacionado con los incidentes de la
Policía de Atlanta, de Julian Assange y otros casos relevantes.

Julio: Fue el mes de la llamada gran estafa de bitcóin en Twitter. Tres jóvenes
hackers consiguieron acceso a decenas de cuentas verificadas de Twitter de
personajes tan famosos como Jeff Bezos, Bill Gates, Elon Musk, Obama, Warren
Buffet y compañías como Apple, Binance o Ripple. Enviaron tuits desde ocho de
ellas con el clásico timo de la estampita: «si me envías dinero en bitcóines te
devuelvo el doble», alegando que lo hacían por la lucha contra la Covid-19. Hubo
quien confió en la validez de esos tuits, sólo para ver esfumarse su dinero. El
método que usaron para acceder fue pura ingeniería social dirigida a algunos de los
empleados de Twitter. Permitió a los atacantes hacerse pasar por los propietarios de
las cuentas para tuitear; hasta entonces se habían dedicado a hacer lo mismo con
otras cuentas de «nombres cortos y chulos» para revenderlas. El caso es que se
siguió el rastro de los bitcóines y acabaron en prisión a las pocas semanas

Julio: Wattpad, un popular sitio donde los aficionados más jóvenes publican y leen
gratuitamente novelas en 50 idiomas, sufrió un importante robo de datos personales.
Fueron 270 millones de nombres, direcciones de correo, direcciones IP, géneros,
fechas de nacimiento y contraseñas (encriptadas con una función hash). Aunque no
era fácil recuperar las contraseñas para usarlas en otros sitios, aparecieron cerca de 8
millones de ellas en los círculos hackers y algunas podían usarse para acceder a
otros servicios, debido a que la gente tiene la mala costumbre de reutilizar las
mismas contraseñas una y otra vez.
Agosto: El 25 de agosto la Bolsa de Nueva Zelanda [su web oficial NZX todavía no
funciona] sufrió un ataque de denegación de servicio (DDoS) que duró más de
cuatro días y que ha dejado sus servidores inutilizados desde entonces. Los
extorsionadores también solicitaban un «rescate» en forma de bitcóin. Aunque la
norma no escrita dice que en estos casos nunca hay que pagar, no está del todo claro
si finalmente accedieron –al menos en parte– al requerimiento para poder volver a
operar. El asunto está en manos de la Bolsa, su proveedor de Internet y la agencia
gubernamental de Seguridad en las Comunicaciones del país.
COMO PODEMOS VER, HAY ALGUNOS DETALLES EN COMÚN EN
TODOS LOS INCIDENTES:
 Los que pretenden un fin económico suelen preferir bitcóin. Pero a
diferencia de lo que mucha gente cree, las operaciones en bitcóines son
perfectamente rastreables, y es raro que alguien reciba una cantidad sin que
se pueda averiguar quién está detrás, a menos que haya tomado unas
precauciones enormes y planeado el golpe incluso con años de antelación.
En cualquier caso, cobren o no cobren, los pillen o no, el daño ya estará
hecho.
 El colectivo Anonymous aparece mencionado en muchos casos. Este
equivalente a las gentes de Fuenteovejuna del ciberespacio suele asociarse a
personas anónimas y reinvindicaciones sociales y políticas. Nadie los
controla, nadie sabe quienes son y en cada operación cambian. Son
impredecibles.
 Los puntos más débiles siguen siendo objetivos prioritarios. En ataques
como los de Netsential, NZX o Wattpad, un solo ataque dirigido al sitio
adecuado afectó a millones de cuentas, cientos de agencias que manejaban
información personal delicada o miles de empresas que dependían de las
operaciones de un mercado. Estos sitios requieren las medidas de seguridad
más extremas, pues las consecuencias de que sean atacados son a veces
inimaginables, muchas veces más allá de la propia información alojada en
sus servicios.
LOS INCIDENTES MÁS GRAVES DE CIBERSEGURIDAD SON CAUSADOS
POR ERRORES HUMANOS EN LA MAYOR PARTE DE LOS CASOS
Investigaciones recientes han dado a conocer que más del 50% de los incidentes de
seguridad se deben única y exclusivamente a errores humanos. Hay que tener en cuenta
que ante la necesidad creciente de blindar los entornos digitales, muchas compañías se
encuentran con grandes obstáculos, como la falta de presupuesto o el déficit de
conocimientos en este campo. Son retos a los que se enfrentan las empresas actuales.
EL FACTOR HUMANO, DETRÁS DE MUCHOS CIBERATAQUES
Actualmente, el factor humano continúa siendo uno de los de mayor riesgo en el ámbito
industrial. Los últimos daños señalan que errores de los empleados causaron el pasado
año 2018 el 52% de los incidentes relacionados con la ciberseguridad.

Las empresas actuales tienen como principal prioridad la seguridad de las redes. Sin
embargo, tan solo el 57% de ellas cuenta con un presupuesto asignado al campo de la
ciberseguridad. La gran diferencia que existe entre la preocupación por la seguridad y la
asignación de presupuesto pone de manifiesto las grandes limitaciones presupuestarias
que existen.
RECOMENDACIONES PARA EVITAR ATAQUES INFORMÁTICOS

Para reducir cualquier amenaza interna o externa que influya directamente en el


funcionamiento óptimo de la compañía, hay algunas recomendaciones esenciales que,
como comentábamos, toda compañía debería incorporar también a su estrategia o
acciones habituales:

 Establecer un inventario de todos y cada uno de los riesgos cibernéticos


existentes:
o ¿Qué información debe proteger la empresa que pudiera ser motivo de
crisis en el caso de ver la luz?
o ¿Qué datos deberían protegerse con un nivel más alto de seguridad para
que nunca trasciendan a la competencia o al público general?
o ¿Qué vulnerabilidades de la seguridad informática de la empresa podrían
incurrir en multas, costes legales, reducción de ingresos o ventas?
 Establecer mecanismos que mantengan a salvo cada elemento de la empresa
que está en la red: en base a los riesgos y el nivel de incidencia que tendrían en
la empresa, podremos definir mucho mejor estos mecanismos pero algunos
básicos que se pueden mencionar:
o Mantener actualizado tanto hardware como software
o Disponer de un sistema de copias de seguridad distribuidas
o Contratar servicios de alta disponibilidad
o Formación y educación continua en seguridad de todo el personal
 Marcar una periodicidad para los procesos de seguridad: una revisión y
actualización periódica también es capital para que el riesgo se mantenga en el
nivel más bajo posible con el paso del tiempo.

Por último señalar que la empresa deberá valorar, en función del riesgo y sus recursos,
qué medidas de seguridad puede resolver de forma interna, mediante sus propios medios
y personal, y qué medidas será preferible contratar mediante compañías externas que
ofrezcan soluciones efectivas sobre ciberseguridad.

También podría gustarte