Está en la página 1de 3

Ataque de escalada de privilegios

Presentado por:

Jhon Arley Deaza Mora

Diego Fernando Pachón Quintero

Wendy Yurani Sanchez Castañeda

Caso:

Un empleado de la empresa Terracota se hizo amigo de la secretaria de nómina y consiguió la

clave para ingresar al computador y obtuvo la información de las cuentas de nómina de los

empleados, escala usuarios de rango mayor al de la secretaria, lo cual le permitió la configuración

de la cuenta de la jefe de nómina accediendo a información personal del usuario de nómina, con

esto el amigo alterno los datos afectando la disponibilidad de la información.

Fase 1: Preparación:

Que políticas tenemos en la empresa:

Políticas:

-La obligación de reportar cualquier anomalía que se presente en su lugar de trabajo, lo cual lo

puede realizar cualquier trabajador.

-Se deben cambiar las contraseñas de los usuarios cada 15 días las cuales deben ser

alfanuméricas, con doble factor de autenticación.

-Capacitar al personal en la capacitación de las contraseñas y confidencialidad de la información.

-Hacer backup de la información de toda la información diaria y cada 15 días.

-Hay un equipo de reportes de incidentes.

Fase 2: Detección y Análisis:


Indicadores: La secretaria de nómina se dio cuenta que la base de nómina esta presentando fallas

ya que los unos números de cuenta estaban alterados.

Precursores: El día de la quincena los empleados revisaron sus cuentas y se dieron cuenta que

les llego solo una parte del sueldo.

Fase 3: Identificación: La secretaria puso en riesgo los tres pilares (confidencialidad, integridad,

disponibilidad) de la información, ya que la revelo información a la compañía a quien no estaba

autorizado.

Fase 4: Notificación:

 Reportar: El empleado afectado se dirige e informa al área de incidentes.

 Notificar: El equipo de incidentes genera el reporte.

 Registrar el incidente: indica que le ha llegado menos dinero a su cuenta y que al verificar

sus compañeros tiene el mismo problema de descuadre en la nómina, por tal motivo se

dirigen a verificar los comprobantes de nómina viendo alteraciones en los números de

cuenta.

Fase 5: Clasificación y Priorización:

 Tipo de amenaza: Ingeniería social

 Origen de la amenaza: confidencialidad en la información.

 Categoría de seguridad o criticidad de los sistemas afectados: alta ya que altero el

computador de la secretaria de nomina y liego escalo al de jefe de nómina.


 El perfil de los usuarios afectados: secretaria de nomina y jefe de nomina

 El numero y Tipología de los sistemas afectados: afecto el funcionamiento del software de

nómina.

Fase 6: Contención, Resolución y Recuperación


 Contención: Se detiene el ataque quitando los permisos de los usuarios.

 Resolución: Eliminar los usuarios.

 Recuperación: Hacer un backup de la información.

Fase 7: Acciones posteriores al cierre:

 Acciones que se han realizado:

-Crear un factor de doble autenticación por medio de inicio de sesión y un código que llega

al celular para poder ingresar.

 Los procesos que se han ejecutado:

 Todas las personas que ha estado involucradas: La secretaria, la jefe de contabilidad.

También podría gustarte