Está en la página 1de 1

Semana 2 - Bienvenido a la semana: Foro - Amenazas de seguridad en redes

modernas

Explica con tus palabras sobre los ciberataques que se han dado y brinda
propuestas de solución.

En el primer caso, en el ciberataque al sistema informático de un hospital en España


durante la crisis sanitaria se debe a que abrieron un correo malicioso disfrazado de
información sobre la COVID-19 que contenía un virus malicioso llamado Netwalker y
es un ransomware o "secuestrador de datos" cuyo objetivo era corromper el sistema y
solicitar el pago en la dark web o la internet profunda y desregulada para devolver la
información. 

En el segundo caso, ocurre en una institución financiera peruana, el Banco de Crédito


del Perú o BCP, que sufrieron un ataque cibernético donde los delincuentes accedieron a
información de clientes como datos personales, número de tarjetas, cuentas y saldo. Sin
embargo, no lograron sustraer las claves de las tarjetas y que monitorearon cualquier
acción producida por este ataque, es decir el robo del dinero.

Una de las propuestas de solución para el primer caso es elaborar políticas relevantes y
establecer defensas antimalware en toda la institución. Por ejemplo, no confiar en los
archivos adjuntos en el correo electrónico. Otra de las medidas necesarias es tener un
buen antivirus para prevenir la entrada de los ataques malware. Asimismo, cifrar
cuentas o sistemas con una contraseña fuerte que contenga letras, símbolos especiales y
números. 

Con respecto al segundo caso, para proteger sus redes de ataques se debe monitorear la
seguridad en la red probando con controles de seguridad. Para ejemplificar,
implementar una defensa en profundidad del tipo de segregación o compartimentación.
Este tipo de defensa divide el acceso a un activo, ya que requiere más de un proceso,
controles o usuarios para acceder o usar la información. Además, es uno de los más
efectivos para proteger información de alto valor como las que maneja un banco al tener
los datos financieros de sus clientes expuestos a cualquier ataque cibernético.  De la
misma manera, establecer una estrategia de monitoreo y elaborar políticas de apoyo ante
un mismo evento. 

  

También podría gustarte