Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MATERIA
SISTEMAS DE GESTION DE SEGURIDAD
DOCENTE
JUAN JOSE CRUZ GARZON
PRESENTADO POR
JORGE LEONARDO ORDOÑEZ
JUAN CARLOS PAEZ GOMEZ
MARZO 2021
2
Contenido
Introducción .................................................................................................................................... 3
Objetivo General ............................................................................................................................. 3
Descripción del Taller ..................................................................................................................... 3
Actividad ......................................................................................................................................... 4
¿Usted como usuario que detecta el inconveniente y pertenece al departamento de TI, cómo
debe proceder? ............................................................................................................................ 4
¿Lo sucedido en la compañía se puede considerar como un incidente de seguridad? ................ 4
¿Por qué suceden este tipo de ataques?, ¿Existen formas de prevenirlos? ................................. 5
¿Cuáles buenas prácticas recomienda para minimizar la posibilidad de que suceda este tipo de
eventos y si sucede minimizar el impacto? ................................................................................. 5
¿Qué son los Bitcoin?, ¿el Bitcoin es legal en Colombia?, ¿por qué los ciberdelincuentes piden
rescates en Bitcoin ...................................................................................................................... 6
¿Existen entidades estatales que brinden apoyo a los departamentos de TI y a las que se pueda
acudir en caso de estos cibersecuestros?, ¿cuáles? ..................................................................... 7
Bibliografía ..................................................................................................................................... 8
3
Introducción
Objetivo General
Preguntas:
Actividad
¿Usted como usuario que detecta el inconveniente y pertenece al departamento de TI, cómo debe
proceder?
Cuando se detecta un ataque de Ransomware, lo que se debe hacer es aislar los equipos infectados,
es decir, desconectarlos de la red o dejándolos en una VLAN restrictiva que no permita conectarse
a otras máquinas. Esto con el fin de tomar muestreo de las mismas para iniciar un proceso de
Informática Forense e identificar indicadores de compromiso, conexiones, usuarios, y cualquier
actividad que permita identificar los vectores de ataque y las vulnerabilidades para poder
remediarlas de manera inmediata.
En paralelo a eso, TI deberá buscar los Backups de los servidores para restablecer las bases de
datos afectadas, y así restablecer lo más pronto posible los servicios, atenuando el impacto
operacional y económico que de ello dependa.
Por supuesto, un malware que intercepta y burla cualquier sistema debe ser considerado incidente
de seguridad mayor, ya que se vio comprometida la Integridad, Confidencialidad, y Disponibilidad
de la Información y la infraestructura.
El ransomware WannaCry infecta las redes a través del exploit EternalBlue y apunta a la
vulnerabilidad Server Message Block en el sistema operativo Microsoft Windows. El ransomware
ha logrado penetrar en versiones anteriores de Windows en las que los operadores de red no
instalaron las actualizaciones recomendadas.
Una vez que WannaCry se propaga y se infiltra en una red, el ciberdelincuente cifra los datos de
los sistemas infectados, bloqueándolos del propietario legítimo. Los perpetradores obligan a las
víctimas a pagar un rescate para descifrar los datos y recuperar el acceso.
5
Este tipo de ataques suceden por diversos factores, entre estos encontramos:
¿Cuáles buenas prácticas recomienda para minimizar la posibilidad de que suceda este tipo de
eventos y si sucede minimizar el impacto?
¿Qué son los Bitcoin?, ¿el Bitcoin es legal en Colombia?, ¿por qué los ciberdelincuentes piden
rescates en Bitcoin
Bitcoin es la primera moneda descentralizada, son monedas digitales que se pueden enviar a través
de Internet. Los bitcoin son transferidos de persona a persona a traves de la red sin pasar por un
banco o intermediario, esto significa que las comisiones son mucho menores y se pueden usar en
cualquier país.
Cómo funciona?
Existen varias casas de cambio donde puedes comprar Bitcoins con Dólares, Euros, etc. Los
bitcoins se guardan en un monedero virtual (billetera o Wallet) en tu ordenador o dispositivo móvil.
La red de bitcoin se mantiene segura gracias a los llamados Mineros, los mineros son
recompensados con bitcoins por su trabajo verificando transacciones, una vez que las transacciones
son verificadas se almacenan permanentemente en la red
En Colombia hay 687 sitios en donde se pueden pagar productos y servicios con criptomonedas,
especialmente bitcoin, y la cifra sigue subiendo, así como las transacciones en ese criptoactivo,
que en 2020 llegaron a US$147 millones
En Colombia no tenemos una norma de si las criptomonedas son un instrumento financiero, medio
de pago o un instrumento cambiario. Pero tributariamente sí hay concepto de que sus dueños tienen
que pagar impuestos y consignarlos dentro de la declaración de renta. La Dian sí los considera
gravable cuando se enajenen los criptoactivos.
El bitcoin al ser una moneda digital descentralizada, puede operar de manera anónima, permitiendo
a los cibercriminales almacenarla sin el riesgo de ser interceptados o que sus datos se vean
expuestos.
7
¿Existen entidades estatales que brinden apoyo a los departamentos de TI y a las que se pueda
acudir en caso de estos cibersecuestros?, ¿cuáles?
CSIRT Gobierno
https://gobiernodigital.mintic.gov.co/seguridadyprivacidad/portal/Estrategias/CSIRT-
Gobierno/
COLCERT
http://www.colcert.gov.co/
Conclusiones
No se debe escatimar en dicha inversión ya que sin información y sin plataformas, ninguna
compañía funciona.
Es deber de los profesionales de TI, estar al tanto de las vulnerabilidades, las políticas, y la
organización de la red, esto para evitar por descuidos o irresponsabilidades, ataques que afecten la
información.
8
Bibliografía
https://bitcoin.org/es/
https://www.forbes.com/advisor/investing/what-is-bitcoin/
https://www.forbes.com/crypto-blockchain/?sh=25cd6dec2b6e
https://www.portafolio.co/economia/finanzas/bitcoin-en-colombia-una-de-las-naciones-donde-
mas-se-negocia-la-criptomoneda-549372
https://especiales.dinero.com/bitcoin/index.html
https://www.kaspersky.es/resource-center/threats/ransomware-wannacry
https://latam.kaspersky.com/resource-center/threats/ransomware-wannacry
https://www.avast.com/es-es/c-wannacry
https://www.pandasecurity.com/es/security-info/wannacry/
https://www.imperva.com/learn/application-security/wannacry-ransomware/
https://www.avg.com/es/signal/wannacry-ransomware-what-you-need-to-know
https://www.checkpoint.com/cyber-hub/threat-prevention/ransomware/wannacry-ransomware/
https://www.proofpoint.com/es/glossary/wannacry
https://www.ccoc.mil.co/quienes_somos_ccoc_356
https://cc-csirt.policia.gov.co/
https://gobiernodigital.mintic.gov.co/seguridadyprivacidad/portal/Estrategias/CSIRT-Gobierno/
https://caivirtual.policia.gov.co/
http://www.colcert.gov.co/