Está en la página 1de 10

Gestión del riesgo y gestión de incidentes.

Fabian Enrique Bolaños

Daniel Guillermo Ordoñez

Andrés Vargas Buitrago

Jenny Arcos Hernández.

Universidad Área Andina.

Ingeniería de Sistemas (Virtual).

Sistemas de Gestión de Seguridad Informática.

Marzo de 2022.
Contenido

Introducción...............................................................................................................3

Objetivos....................................................................................................................4

Taller..........................................................................................................................5

¿Usted como usuario que detecta el inconveniente y pertenece al departamento


de TI, cómo debe proceder? (sustente su respuesta)...........................................5

¿Lo sucedido en la compañía se puede considerar como un incidente de


seguridad (Explique su respuesta)?......................................................................5

¿Por qué suceden este tipo de ataques?, ¿Existen formas de prevenirlos?........6

¿Cuáles buenas prácticas recomienda para minimizar la posibilidad de que


suceda este tipo de eventos y si sucede minimizar el impacto?...........................7

¿Qué son los Bitcoin?, ¿el Bitcoin es legal en Colombia?, ¿por qué los
ciberdelincuentes piden rescates en Bitcoin (sustente sus respuestas)?.............7

¿Existen entidades estatales que brinden apoyo a los departamentos de TI y a


las que se pueda acudir en caso de estos ciber secuestros?, ¿cuáles?..............8

Conclusión.................................................................................................................9

Bibliografía...............................................................................................................10
Introducción

El propósito del presente trabajo es entender y aplicar las diferentes


metodologías de gestión del riesgo y la gestión de incidentes en un escenario de
aprendizaje o caso hipotético el cual nos permita comprender los conceptos y
facetas a tener en cuenta para este tipo de riesgos e incidentes para que sucedan
en la actualidad. Todo esto teniendo en cuenta los temas y conceptos vistos hasta
el momento en las diferentes clases del programa, referentes de aprendizaje y
lecturas recomendadas del Eje 2 que nos permitan confirmar y concluir el
entendimiento de las temáticas
Objetivos

 Comprender los conceptos y metodologías asociadas a la gestión del


riesgo y a la gestión de incidentes.

 Brindar el manejo correspondiente de los diferentes incidentes y riesgos


a los que está expuesta la información, con el fin de comprender el
factor determinante en la gestión de la seguridad de la misma.
Taller

¿Usted como usuario que detecta el inconveniente y pertenece al


departamento de TI, cómo debe proceder? (sustente su respuesta).

Principalmente una vez identificado el inconveniente debemos informar a todos los


integrantes del departamento de TI para actuar a la mayor brevedad. Lo más
importante para estos casos es restaurar la información afectada a través de
copias de seguridad confiables, contratacar y detener el virus recibidos a través de
software antivirus y el firewall que maneje la compañía, confirmar o generar un
parcheado con la última actualización a todos los equipos de la organización y
para finalizar informar y capacitar a los funcionarios de la compañía para a través
de buenas recomendaciones durante las actividades diarias se puedan evitar este
tipo de riesgos

¿Lo sucedido en la compañía se puede considerar como un incidente


de seguridad (Explique su respuesta)?

Teniendo en cuenta la forma en cómo se lleva a cabo un ataque de


Ransomware WannaCry y según el artículo “Qué es el Ransomware WannaCry”
de Kaspersky, en donde dan a conocer todo acerca de este tipo de ataque, ¿qué
es? ¿Cómo funciona? el impacto que puede causar y las protecciones que se
deben tener para ser evitado, podemos decir casi con seguridad que sí trato de un
incidente de seguridad, ya que para que este ataque se pueda dar, los
cibercriminales usan debilidades en los sistemas, por ejemplo aquellos que no
cuentan con las últimas actualizaciones de seguridad, la ignorancia de los
empleados de las compañías quienes sin razón abren links o archivos
sospechosos enviados por correos electrónicos, hacen descargas no autorizadas
de sitios no confiables, usan dispositivos USB desconocidos y esto sucede ya que
la compañía no cuenta con procedimiento y protocolos de seguridad que deben
ser implementados para evitar cualquier tipo de ataque y que aunque no sean
100% efectivos, sí lograrán mitigar o reducir su impacto.

¿Por qué suceden este tipo de ataques?, ¿Existen formas de


prevenirlos?

Como fue descrito en la pregunta anterior, este tipo de ataque suelen


suceder por malos procedimientos de seguridad en compañías principalmente, las
cuales no le dan la importancia que debe tener las áreas de TI y de
ciberseguridad, debido a que estos ataques no son frecuentes, el pensamiento se
convierte en “nunca me sucederá” hasta que sucede y ahí ya es tarde. Existen
diferentes técnicas ante ataques, hay técnicas de prevención, como la mejor forma
de hacerlo es ser muy estricto con los protocolos de seguridad, restringir los sitios
web a los que los empleados pueden tener acceso, los archivos o links no
confiables y dispositivos externos desconocidos. También es importante usar
navegadores que no solo brinden velocidad de búsqueda, existen unos que
brindan seguridad al bloquear páginas que intentan obtener permisos o que no
cuentan con seguridad estándar, los más recomendables son:

 Opera
 Mozilla
 Brave

Otras técnicas son las de detección, en la cual se recomienda el uso de


antivirus, aunque cuando el uso de la navegación es simple y no se suele ingresar
a paginas inseguras, es suficiente usar el Windows Defender que viene con el
sistema, pero si ya se usa y se maneja información sensible, es importante el uso
de protección adicional antivirus o antimalware, como Kaspersky, Norton, ESET,
Avast o McAfee.
Y en la técnica final de mitigación tenemos que entender que si ya hemos
sido víctimas de un ataque lo primero que debemos hacer es aislar la maquina
afectada, sacándola de la red para evitar que el ataque se pueda expandir y luego
de estos intentar desencriptar la información con herramientas que incluso se
pueden encontrar en la red, como “No More Ransom” la cual es potenciada por
empresas públicas y privadas.

¿Cuáles buenas prácticas recomienda para minimizar la posibilidad de


que suceda este tipo de eventos y si sucede minimizar el impacto?

Ni pequeñas ni grandes compañías están exentas de un ataque


informático. El 82% de los ejecutivos de todo el mundo reveló haber sufrido algún
tipo de fraude informático según un informe de la firma Kroll, que resaltó además
que los principales atacantes son empleados actuales y exempleados. Por tal
razón, las soluciones para protegerse ante un posible ataque ya van mucho más
allá de contar con un antivirus en el computador. Ahora, incluyen estrategias como
cifrado de las comunicaciones, políticas de seguridad integrales y protección de
los dispositivos conectados a la red respalde la información y sepa cómo
recuperarla.

¿Qué son los Bitcoin?, ¿el Bitcoin es legal en Colombia?, ¿por qué los
ciberdelincuentes piden rescates en Bitcoin (sustente sus respuestas)?

Es una moneda virtual o un medio de intercambio electrónico que sirve para


adquirir productos y servicios como cualquier otra moneda a base de
transacciones de código abierto que permite identificar que transacciones se
hacen sin embargo su premisa no necesita conocer el destinatario y el origen, es
por esta razón que los ciberdelincuentes utilizan este sistema de pago ya que se
hace difícil la interceptación de estos fondos
El Banco de la República señala que no es legal en Colombia ni es una
divisa respaldada por bancos centrales en otros países, por lo que no constituye
un medio de pago ni es útil para operaciones de cambio monetario, por medio de
la Superintendencia Financiera, se pronunció en el 2014 sobre el tema. En ese
entonces, de conformidad la Ley 31 de 1992, se estableció que el peso es el
“único medio de pago de curso legal con poder liberatorio ilimitado”.

¿Existen entidades estatales que brinden apoyo a los departamentos


de TI y a las que se pueda acudir en caso de estos ciber secuestros?,
¿cuáles?

El Centro Cibernético Policía (CCP), CAI Virtual Policía, Comando Conjunto


Cibernético (CCO)
Conclusión

A través de este trabajo podemos concluir la importancia de la gestión del


riesgo y la gestión de incidentes con el fin obtener los conocimientos y
metodologías o recomendaciones con el fin conocer el manejo que le brinda a este
tipo de incidencias y poder afrontar este tipo de escenarios, como también reducir
este tipo de riesgos que ponen en peligro la seguridad de una organización o
persona. De la misma manera los aprendizajes adquiridos en el desarrollo de la
materia nos ayudarán a entender y aplicar de una manera más sencilla y eficiente
los temas tratados, los cuales nos serán de gran ayuda como Ingenieros de
Sistemas en un futuro próximo
Bibliografía
¿El bitcoin es legal en Colombia? (29 de mayo de 2016). Obtenido de
https://www.semana.com/economia/articulo/bitcoin-legalidad-de-la-divisa-
en-colombia/475730/

¿Qué es el ransomware WannaCry? (s.f.). Obtenido de


https://www.kaspersky.es/resource-center/threats/ransomware-wannacry

Castillo, N. (s.f.). Qué hacer y no hacer ante un ataque de ransomware. Obtenido


de https://www.interbel.es/que-hacer-y-no-hacer-ante-un-ataque-de-
ransomware/

Siete consejos para proteger los sistemas informáticos de su compañía. (12 de 06


de 2017). Obtenido de https://www.portafolio.co/innovacion/siete-
recomendaciones-para-proteger-los-sistemas-informaticos-de-su-compania-
506755

Zamora, D., Triviño, A., Zhuma, R., & Oviedo, B. (09 de Diciembre de 2020).
Análisis y técnicas de prevención ante ataques ransomware. Obtenido de
http://revista-edwardsdeming.com/index.php/es/article/view/73/124

También podría gustarte