Está en la página 1de 5

UNIVERSIDAD

NACIONAL DE SAN
MARTIN

RESPUESTAS AL
CASO IPREMIERE

DOCENTE : Ing. Juan Carlos García Castro

ASIGNATURA : Gerencia Informática

: Del Catillo Inga Daniel


ALUMNOS
Montejo Guevara Marco
Bartra Reátegui Renato
Paredes Torres Cesar
Garagay Mozombite Itzel
CICLO :X

2021
PREGUNTAS CASO IPREMIERE
1. ¿Cómo calificarías la actuación de IPREMIERE durante los 75 minutos que duró el ataque?
Es importante mencionar que hoy en día los CIO desarrollan habilidades que les permite
comunicarse de manera clara con el resto de las personas que laboran dentro de la
empresa, por tanto, resulta un poco inquietante la actitud que toma Bob Turley, ya que
siendo el CIO de la empresa muestra una actitud externa al acontecimiento, pues nunca
tuvo manejo de la situación y solo muestra expectante de lo que dicen y hacen el resto
de los trabajadores.
Su mayor preocupación era el hecho de que el CEO Jack Samuelson se enterara de lo
sucedido, dejando de lado su obligación de solucionar el problema o al menos dirigir
el proceso hasta darle una solución efectiva, en ningún momento hizo una recomendación
o dio un alcance de lo que se debería hacer, lo cual contribuyó a generar el pánico e hizo
que los ejecutivos no especializados en el tema se dieran la libertad de proponer
distintas soluciones de acuerdo a la perspectiva de cada uno.
Su mayor preocupación era el hecho de que el CEO Jack Samuelson se enterara de lo
sucedido, dejando de lado su obligación de solucionar el problema o al menos dirigir
el proceso hasta darle una solución efectiva, en ningún momento hizo una recomendación
o dio un alcance de lo que se debería hacer, lo cual contribuyó a generar el pánico e hizo
que los ejecutivos no especializados en el tema se dieran la libertad de proponer
distintas soluciones de acuerdo a la perspectiva de cada uno.
De hecho se mostraba más al tanto de lo que llegara a cuestionarse el CEO a cargo Jack
Samuelson, dejando de lado su principal objetivo u obligación, el solucionar el problema
ocurrente o por lo menos dirigir el proceso hasta lograr encontrar una solución
apropiada, pues Bob en ningún momento hizo mención a una salida o dio alcance de lo que
se debería hacer, solo entró en pánico sin saber que hacer, lo que puso a disposición las
ideas de los demás trabajadores de acuerdo a la perspectiva de cada uno de ellos.
En el caso, la persona que tomó acciones efectivas fue Joanne Ripley, como jefe del equipo
de operaciones técnicas, dando solución al ataque a su sistema de red que causó que los
recursos sean inaccesibles a iPREMIERE Company que eran los usuarios legítimos.
2. Suponga que usted es Bob Turley, ¿Qué hubiese hecho diferente?

En el caso de Bob Turley, consideramos que algunas de las decisiones


prioritarias al asumir la responsabilidad de CIO de iPREMIERE Company debieron ser:
• Reunirse con sus principales jefaturas para ponerse al corriente de los
problemas y considerar sus apreciaciones para la toma de decisiones y el
desarrollo de un plan de contingencia que hubiese evitado llegar a esta
situación.
• Realizar una evaluación de los niveles de seguridad de la empresa,
considerando que sus clientes pertenecían al segmento más alto del mercado y que sus
tarjetas por lo general no poseían límites de crédito, lo cual los haría vulnerables frente
a un ataque como el sucedido. Asimismo, un problema como el que sufrieron les haría
perder datos, además de ser un duro golpe financiero al verse perjudicados por la caída
del valor de sus acciones.
• Turley, debió involucrarse en la gestión y conocer o al menos asegurarse del adecuado
manejo de los proveedores críticos ya que poniendo de ejemplo este caso no tenían
ningún contacto en Data, teniendo que solicitar al Ceo su intermediación para ser
atendidos con prontitud
• Realizar una evaluación al proveedor que en este caso era Qdata, para
determinar si realmente cubriría las actuales necesidades y expectativas, ya que al
parecer su permanencia no se debía precisamente a que eran buenos en el mercado, sino
que se trataba de un pago de favores al haber apoyado a la empresa durante sus
primeros tiempos. Este hecho fue ratificado cuando Joanne acudió al proveedor
en esta situación de emergencia y no encontró a nadie que supiera cómo funcionaba el
software de monitorización de la red, además de no tener personal de reemplazo por
vacaciones, dejando el servicio totalmente a la deriva y sin el soporte esperado.
3. Jack Samuelson ha expresado su preocupación por los problemas de seguridad en
internet de la empresa, ¿Qué temas básicos de seguridad fallaron en el ataque?
El CEO Jack Samuelson le preocupaba que la empresa pudiera verse afectaba en su
operatividad por no tener un adecuado procedimiento de seguridad. Los temas básicos
de seguridad que fallaron durante el ataque:
Deficiente servicio de monitorización para detectar, impedir y minimizar los ciber
ataques y en su nivel de respuesta para solucionar problemas.
No existe un verdadero soporte 24x7 por parte de Qdata como proveedora del servicio
que brinde respuesta y atención online inmediata no solo para ataques sino en general
para cualquier hecho que impida la continuidad de las operaciones.
QData no cuenta con el personal calificado para brindar u soporte adecuado que permita
un mínimo nivel de confianza en la operatividad continua del negocio.
El proceso de autorización que otorga el derecho de acceso y legitimidad de uso a los
recursos del sistema de la empresa fue vulnerado.
Disponibilidad de realizar transacciones de compra de los clientes.
Debilidades en la infraestructura que permití el ataque contra el firewall pero no llegó a
infiltrase.
No existan políticas y procedimientos de administración de riesgos para proteger la
información y minimizar el impacto que pudo traer el ataque.
Carecían de políticas para efectuar auditoras de seguridad que permitieran prever
problemas de intrusión.
Delegar a un tercero parte crítica del negocio en TI.
La arquitectura técnica no tena la capacidad de proveer un control de accesos, detección
de intrusos y de encriptación de datos para mantener la confiabilidad e integridad de la
información de los clientes y de la propia empresa.
No habían priorizado un presupuesto para invertir en tecnología de la información en
seguridad, siendo un portal de internet una parte de infraestructura crítica del negocio
de iPREMIERE.
Los aspectos adicionales que se pueden mencionar, los cuales se ejecutaron para
combatir con éxito el ataque del que fue víctima la empresa iPREMIERE son:
La capacidad para el manejo de problemas de Bob Turley que supo coordinar y
monitorear el avance del ataque y al mismo tiempo ser lo suficientemente cauto y
receptivo para recolectar diversas opiniones de todos los puntos de vistas para tomar
la mejor decisión sin entrar en presiones externas que pudiera dar el negocio.
Contar con una jefa del equipo de operaciones técnicas proactiva y altamente
capacitación que tomó acción apenas se detectó el problema.

4. Ahora que el ataque ha terminado, ¿cuáles serían sus principales prioridades? ¿Qué
acciones específicas emprendería?
La principal prioridad es el tener en claro el daño que se produjo durante el ataque como
también el de saber cuántas personas estuvieron al tanto del ataque para que lo sucedido
no salga a la luz por motivos a que se generen especulaciones como también el de poder
generar perdidas en las acciones de la empresa
Se deben realizar las siguientes acciones:
Realizar un análisis de los equipos y redes que sean idóneos
Evaluación de amenazas, debilidades y riesgos a la seguridad
Evaluación e implementación de nuevas políticas y medidas para reducir las
amenazas y riesgos de alta prioridad
Revisar la configuración de las redes y seguimientos de IPS invalidas
Limitar la tasa de tráfico proveniente de un host
Limitar el número de conexión al servidor
Monitoreo de las conexiones TCP/UDP que se lleven a cabo del servidor.
5. Describa las principales medidas de seguridad que iPREMIERE debería implementar para
estar preparado ante la probabilidad de otros ataques.
Según las normativas de la IS0 27001 el personal capacitado debe ser parte del sistema
de seguridad de la empresa, por eso se recomienda contratar personal con
conocimientos mínimos en el campo de la seguridad informática, para que sean
capacitados y evitar huecos en el sistema de seguridad de la empresa, un ejemplo es
capacitarlos para identificar correo no deseados para evitar que instalen software
malicioso en las computadoras de la empresa
Los sistemas de seguridad tienen sistemas de autenticación, desde el servidor hasta el
software, se identifico que el sistema de autenticación no estaba implementado así que
los ataques se podían realizar sin necesidad de identificarse.
Se entiende que fue de los primeros ataques de denegación DoS así que la empresa no
estaba preparada para contrarrestar las peticiones masivas que paralizaban por
completo el funcionamiento del sistema. Hoy en día hay muchos sistemas que
salvaguardan a la empresa de dichos ataques, tales como contratar un servicio de un
tercero para que administre y funciones como puente entre las peticiones del cliente con
tu servidor.

También podría gustarte