Está en la página 1de 6

Actividad Evaluativa Eje 2

Gestión del Riesgo y Gestión de Incidentes

Profesora:

Jenny Arcos

Estudiante:

Jully Paola Vela Chinchilla

Fundación Universitaria del Área Andina

Facultad de Ingeniería

Ingeniería De Sistemas

Bogotá

2022
Introducción

Este trabajo se realiza con el fin de determinar y validar uno de los tantos ataques
de virus a los que nos vemos expuestos hoy en día.
El Ransomware es un tipo de virus peligroso que restringe el acceso a diferentes
archivos; es más conocido como el “secuestrador de datos”, el objetivo de este virus
como su nombre bien lo indica es restringir el acceso a un archivo o documento y
solo activarlo nuevamente si se paga el rescate de dicha información.
Debemos tener en cuenta que día a día nos vemos cada vez más expuestos a
ataques que vulneren o ataquen nuestro sistema, por este motivo debemos analizar
cada unos una de las metodologías que estos manejan y con los cuales nos pueden
causar un gran daño, así mismo debemos prepararnos para los posibles ataques
que se puedan presentar, esto con el fin de bajar el nivel del riego que cada uno de
estos trae consigo mismos.

Objetivo:
Comprender los conceptos y metodologías asociadas a la gestión del riesgo y a la
gestión de incidentes.
CASO: La empresa “JRAS Sistemas y Comunicaciones” el día de hoy sufrió un
ataque de Ransomware WannaCry bloqueando las bases de datos de la compañía,
los cibercriminales solicitan como rescate de la información 1300$ Bitcoin.

Preguntas:

 ¿Usted como usuario que detecta el inconveniente y pertenece al


departamento de TI, cómo debe proceder? (sustente su respuesta)

RTA// Como integrante del área IT, lo primero que haría una vez haya detectado el
inconveniente sería desconectar el equipo de la red, y validar que otros equipos
estuvieron involucrados, realizar un escaneo de ellos, y validar la forma de
desencriptar los archivos con acceso restringido, sin llegar a la necesidad de realizar
el pago que solicitan los ciberdelincuentes; ya que si se llegará a realizar el pago, no
se tiene la certeza de que nos devuelvan la información y se corre el riesgo de un
segundo posible ataque.
Adicionalmente es importante validar que se cuente con una copia de seguridad de
la información, en dado caso de que no, es importante realizar sensibilizaciones
para que los usuarios guarden o tengan una copia de su información, esto con el fin
de salvaguardar los datos información como tal que se manejen.

 ¿Lo sucedido en la compañía se puede considerar como un incidente de


seguridad (Explique su respuesta)?

RTA// En mi opinión el incidente ocurrido si es considerado como un incidente de


seguridad, ya que este pudo haber afectado la confidencialidad, integridad y
disponibilidad de la información, y su vez la continuidad del negocio.

 ¿Por qué suceden este tipo de ataques?, ¿Existen formas de prevenirlos?

RTA// Los ataques son generados para causar daño en una compañía, y de una u
otra forma generar ingresos de manera corrupta. Suceden porque no se cuentan
con las medidas suficientes para mitigar o prevenir estos mismos ataques.
Si, si existen formas de prevenirlos o mitigarlos, algunos de estos son los siguientes:
 Mantener actualizados los equipos y maquinas que se utilizan.
 Manejar un buen antivirus y este mismo debe estar actualizado.
 Tener copias de seguridad de la información que se utiliza.
 Mantener un buen firmware y este también deberá estar actualizado.
Las anteriores son unas medidas que se pueden tomar para prevenir o mitigar los
ataques que se vienen y se van a presentar en la actualidad y hacia futuro.

 ¿Cuáles buenas prácticas recomienda para minimizar la posibilidad de que


suceda este tipo de eventos y si sucede minimizar el impacto?

RTA// Lo más importante es sensibilizar el usuario final, ya que ellos no conocen el


funcionamiento, ni como se eliminan o mitigan los inconvenientes que se presentan,
en dichas sensibilizaciones se debe indicar una vez detectado el incidente deben
llevar la maquina para ser analizada por los integrantes del área de IT.
Otro punto importante es indicarles que se deben realizar copias de seguridad
(Backup) de la información que se maneja.

Por lado del área de IT, como se mencionaba anteriormente se deben mantener
todos los sistemas que se manejan actualizados (Firmware, Antivirus y Sistema
operativo), adicionalmente se también se deben generar copias de seguridad de los
servidores que se manejen.

 ¿Qué son los Bitcoin?, ¿el Bitcoin es legal en Colombia?, ¿por qué los
ciberdelincuentes piden rescates en Bitcoin (sustente sus respuestas)?
RTA//
o Bitcoin: Es un tipo de criptomoneda - Moneda digital, se utiliza para realizar
transacciones de manera virtual, no se tiene un valor especifico, ya que como
dólar o el euro estos suben y bajan dependiendo de como se muevan en el
mercado.
o En Colombia el bitcoin no se cuenta como ilegal, es decir se puede utilizar
libremente, ya que actualmente no se cuenta con alguna ley que restringa la
implementación de criptomonedas. Es importante tener en cuenta que no se
tiene un respaldo del estado o un banco especifico.
o Los ciberdelincuentes solicitan el pago a través de Bitcoin ya que los pagos
por las plataformas que ellos utilizan se manejan de manera anónima,
adicionalmente a los investigadores que llevaran el caso del incidente
presentado se les complicara el rastreo del origen donde se genero la
solicitud de pago.

 ¿Existen entidades estatales que brinden apoyo a los departamentos de TI y


a las que se pueda acudir en caso de estos ciber secuestros?, ¿cuáles?

RTA// En el caso de Colombia se cuenta con el ministerio de las TIC, quien es la


que vela por regular las políticas de seguridad por medio de las siguientes entidades
que permiten que los ciudadanos denuncien los delitos informáticos.
Conclusiones

 Teniendo en cuenta el trabajo realizado concluyo que en cualquier momento


podemos vernos afectados por ataques de ciberdelincuentes, está en cada
una de las compañías prevenir estos ataques, teniendo el software que se
implemente actualizado y con todas las medidas necesarias para proteger el
sistema que se maneja y evitar los fraudes cibernéticos que en la actualidad
se vienen presentando y que se van a incrementar una vez se vaya
actualizando la tecnología.

 Las criptomonedas son métodos que se vienen manejando en la actualidad


para realizar pagos o transacciones de manera virtual, algunas personas
maliciosas que generan sus ataques realizan sus cobros por medio de este
método para evitar ser trasteados por los investigadores, una vez se haya
cometido el crimen virtual.

 Como integrante del área de IT y usuaria de aplicaciones utilizadas en la


compañía en la cual laboro actualmente, es importante realizar las
respectivas sensibilizaciones sobre esos posibles ataques y las
recomendaciones que se deben tener una vez se haya materializado alguno.
Bibliografía

 http://especiales.dinero.com/bitcoin/index.html

 https://es.malwarebytes.com/ransomware/

 https://latam.kaspersky.com/resource-center/threats/ransomware

 https://www.policia.gov.co/denuncia-virtual/delitos-informaticos

 https://www.funcionpublica.gov.co/eva/red/publicaciones/entidades-del-
estado-se-fortalecen-en-gobierno-digital

 https://www.bdo.com.co/es-co/publicaciones/boletines-audit/regulacion-
de-los-criptoactivos-en-colombia#:~:text=Actualmente%20en
%20Colombia%20no%20existe,han%20pronunciado%20frente%20al
%20tema.

También podría gustarte