Documentos de Académico
Documentos de Profesional
Documentos de Cultura
NACIONAL DE SAN
MARTIN
RESPUESTAS AL
CASO IPREMIERE
2021
PREGUNTAS CASO IPREMIERE
1. ¿Cómo calificarías la actuación de IPREMIERE durante los 75 minutos que duró el ataque?
Es importante mencionar que hoy en día los CIO desarrollan habilidades que les permite
comunicarse de manera clara con el resto de las personas que laboran dentro de la
empresa, por tanto, resulta un poco inquietante la actitud que toma Bob Turley, ya que
siendo el CIO de la empresa muestra una actitud externa al acontecimiento, pues nunca
tuvo manejo de la situación y solo muestra expectante de lo que dicen y hacen el resto
de los trabajadores.
Su mayor preocupación era el hecho de que el CEO Jack Samuelson se enterara de lo
sucedido, dejando de lado su obligación de solucionar el problema o al menos dirigir
el proceso hasta darle una solución efectiva, en ningún momento hizo una recomendación
o dio un alcance de lo que se debería hacer, lo cual contribuyó a generar el pánico e hizo
que los ejecutivos no especializados en el tema se dieran la libertad de proponer
distintas soluciones de acuerdo a la perspectiva de cada uno.
Su mayor preocupación era el hecho de que el CEO Jack Samuelson se enterara de lo
sucedido, dejando de lado su obligación de solucionar el problema o al menos dirigir
el proceso hasta darle una solución efectiva, en ningún momento hizo una recomendación
o dio un alcance de lo que se debería hacer, lo cual contribuyó a generar el pánico e hizo
que los ejecutivos no especializados en el tema se dieran la libertad de proponer
distintas soluciones de acuerdo a la perspectiva de cada uno.
De hecho se mostraba más al tanto de lo que llegara a cuestionarse el CEO a cargo Jack
Samuelson, dejando de lado su principal objetivo u obligación, el solucionar el problema
ocurrente o por lo menos dirigir el proceso hasta lograr encontrar una solución
apropiada, pues Bob en ningún momento hizo mención a una salida o dio alcance de lo que
se debería hacer, solo entró en pánico sin saber que hacer, lo que puso a disposición las
ideas de los demás trabajadores de acuerdo a la perspectiva de cada uno de ellos.
En el caso, la persona que tomó acciones efectivas fue Joanne Ripley, como jefe del equipo
de operaciones técnicas, dando solución al ataque a su sistema de red que causó que los
recursos sean inaccesibles a iPREMIERE Company que eran los usuarios legítimos.
2. Suponga que usted es Bob Turley, ¿Qué hubiese hecho diferente?
4. Ahora que el ataque ha terminado, ¿cuáles serían sus principales prioridades? ¿Qué
acciones específicas emprendería?
La principal prioridad es el tener en claro el daño que se produjo durante el ataque como
también el de saber cuántas personas estuvieron al tanto del ataque para que lo sucedido
no salga a la luz por motivos a que se generen especulaciones como también el de poder
generar perdidas en las acciones de la empresa
Se deben realizar las siguientes acciones:
Realizar un análisis de los equipos y redes que sean idóneos
Evaluación de amenazas, debilidades y riesgos a la seguridad
Evaluación e implementación de nuevas políticas y medidas para reducir las
amenazas y riesgos de alta prioridad
Revisar la configuración de las redes y seguimientos de IPS invalidas
Limitar la tasa de tráfico proveniente de un host
Limitar el número de conexión al servidor
Monitoreo de las conexiones TCP/UDP que se lleven a cabo del servidor.
5. Describa las principales medidas de seguridad que iPREMIERE debería implementar para
estar preparado ante la probabilidad de otros ataques.
Según las normativas de la IS0 27001 el personal capacitado debe ser parte del sistema
de seguridad de la empresa, por eso se recomienda contratar personal con
conocimientos mínimos en el campo de la seguridad informática, para que sean
capacitados y evitar huecos en el sistema de seguridad de la empresa, un ejemplo es
capacitarlos para identificar correo no deseados para evitar que instalen software
malicioso en las computadoras de la empresa
Los sistemas de seguridad tienen sistemas de autenticación, desde el servidor hasta el
software, se identifico que el sistema de autenticación no estaba implementado así que
los ataques se podían realizar sin necesidad de identificarse.
Se entiende que fue de los primeros ataques de denegación DoS así que la empresa no
estaba preparada para contrarrestar las peticiones masivas que paralizaban por
completo el funcionamiento del sistema. Hoy en día hay muchos sistemas que
salvaguardan a la empresa de dichos ataques, tales como contratar un servicio de un
tercero para que administre y funciones como puente entre las peticiones del cliente con
tu servidor.