Está en la página 1de 3

REDES Y SEGURIDAD

SEMANA 1

Francisco Salas
09/01/22
TNS en Ciberseguridad
DESARROLLO
En el año 2018, el gerente general de un banco en Chile confirmó que la entidad fue víctima del robo de
cerca de 10 millones de dólares durante un ataque informático que sufrió en febrero, por lo que se
presentó una denuncia en Taiwán, ya que la mayoría de los fondos fueron a parar a esa región oriental.

Cuando comenzó el ciberataque, esta empresa comenzó a resguardar las cuentas, dinero e información
de sus clientes; sin embargo, al poco tiempo, detectaron que se habían realizado transacciones extrañas y
que un virus podía haber sido el distractor; virus que no había atacado a ninguna estación previamente y
que afectó al sistema SWIFT, que permite transacciones entre bancos por cuantías mayores.

Para contrarrestar este ataque, en la inmediatez, los encargados comenzaron a anular las operaciones
fraudulentas, pero varias de ellas alcanzaron a ser concretadas, sustrayendo la suma de dinero
mencionada.

El análisis forense de una empresa externa determinó que este fue un ataque internacional sofisticado, de
bandas a nivel mundial, que contó con el apoyo de miembros en Europa del Este y otros lugares de Asia.

Por otra parte, los clientes no pudieron cambiar sus claves porque bajaron el servidor que las guarda, para
evitar que se pusiera en riesgo esa información.

A partir de esta información, responde las siguientes preguntas y actividades:

1. En una tabla, diferencia los tipos de amenazas en la seguridad de redes involucrados en esta
situación y explica cuál sería la forma de mitigarlas.

Tipo de amenaza Forma de mitigarlas


crackers Control de acceso
Creadores de virus integridad

2. ¿Cuáles serían los piratas informáticos involucrados? Descríbelos y luego responde, ¿cuáles son las
herramientas de seguridad que permitirían mejorar el sistema informático del que trata la situación?
Explícalas.

Los piratas informáticos involucrados serian los crackers, que son individuos con un interés ilegal en
obtener ganancias o simplemente causar daño a la organización propietaria del sistema, motivados por
intereses económicos, religiosos, etc. Y los creadores de virus, que son expertos informáticos que
pretenden demostrar conocimientos construyendo virus y otros programas dañinos, distribuidos hoy a
través de Internet para conseguir una difusión exponencial logrando así una mayor notoriedad. En los
últimos años, también han refinado sus técnicas para desarrollar virus con actividad claramente delictiva,
ya que los utilizan para obtener datos sensibles de sus víctimas que luego cometen fraude.

Las herramientas de seguridad que mejorarían el sistema informático son control de acceso e integridad,
manteniendo así un margen de ingreso no autorizado mas controlado y un la integridad de la información
mas segura.
3. ¿Qué organizaciones y dominios de seguridad permitirían a esta empresa tener una solución óptima
ante este tipo de amenazas?

la ISO, OWASP y CIS serían las organizaciones.

Cifrado, control de acceso, políticas de seguridad, seguridad en recursos humanos, seguridad en las
telecomunicaciones y seguridad en la operativa serían los dominios.

REFERENCIAS BIBLIOGRÁFICAS
IACC (2022). Amenazas en redes modernas. Redes y Seguridad. Semana 1.

También podría gustarte