Está en la página 1de 7

FUNDACIÓN UNIVERSITARIA DEL ÁREA ANDINA

INGENIERÍA DE SISTEMAS
SISTEMA DE GESTION DE SEGURIDAD NFORMATICA
DOCENTE: JENNY ARCOS
JOHN FREDY BARON OCHOA
LUIS CARLOS CRISTANCHO
LUIS ALBERTO YATE
GRUPO 041
SEPTIEMBRE DE 2019

INTRODUCCION

En este trabajo se puede evidenciar la importancia de la seguridad informática, para evitar


pérdidas de información vital o hurto de esta y con esto poder prevenir extorciones
económicas, o también perdida de información de productos y la autenticidad de estos.
CASO: La empresa “JRAS Sistemas y Comunicaciones” el día de hoy sufrió un ataque de
Ransomware WannaCry bloqueando las bases de datos de la compañía, los cibercriminales
solicitan como rescate de la información 1300$ Bitcoin

 ¿Usted cómo usuario que detecta el inconveniente y pertenece al departamento de TI,


cómo debe proceder? (sustente su respuesta).

Como primera medida tratar de identificar los equipos que fueron infectados, seguido a esto
sacar una copia de los discos duros con esto se pude llevar el clon y trabajar sobre él y así
realizar un análisis con el grupo de seguridad en el área de TI.

En este análisis se debe identificar el tipo de malware si solo tiene la funcionalidad de


bloquear, pero no de liberar, este sería un caso no tan complejo, pero las cosas se pueden
tornar un poco más difíciles si esto malware utiliza un algoritmo de cifrado el cual puede
ser asimétrico donde se tiene una clave publica para cifrar pero una sola clave privada para
descifrar, en este caso se debería buscar una brecha en el malware donde los atacantes se
allá equivocado y así poder descifrar.

Después de haber descifrado se desinfecta la copia con un antivirus y dejar la unidad limpia
de este para que el malware no vuelva a bloquear los archivos.

 ¿Lo sucedido en la compañía se puede considerar como un incidente de seguridad


(Explique su respuesta)?

Si, por que hay que tener un constate control de la seguridad empezando por su lado más
débil que son los usuarios, este control se puede informar con capacitaciones internas de
seguridad donde se les puede informar sobre los distintos ataques y sus consecuencias para
la compañía, en esta capacitación se puede indicar los pasos a seguir cuando identifiquen
situaciones inusuales en su computador cómo correos de lugares desconocidos o que tengan
enlaces no comunes en los correos que reciben a diario, y las acciones que deben realizar
apenas identifiquen estos correos inusuales, como es informar al área de tecnología con esto
ellos tomaran acciones eh intentaran revisar o tratar de identificar el atacante que envía
estos malware.
¿Por qué suceden este tipo de ataques?, ¿Existen formas de prevenirlos?

Estos ataques tienen distintos intereses, pero el más común es poder cobrar con algún
tipo de extorción y poder sacar un buen botín monetario de esté.

1. Sensibilizar a los Usuarios: Es necesario que se les recuerde regularmente a los


usuarios la necesidad de ser cautos cuando abren los archivos adjuntos que vienen
con sus correos electrónicos o cuando pulsan los enlaces contenidos en ellos. Se
requiere de una educación constante para garantizar que la seguridad ocupará
siempre en lugar preponderante en la mente del personal.

2. Asumir que ya se Han Registrado las Brechas: En nuestra experiencia, muchas


organizaciones ya han sido víctimas de un ataque y sencillamente aún no lo saben.
Para solucionar esto, las organizaciones deben hacerse la siguiente pregunta: Si
supiera que va a ser atacadas, ¿implementarían la seguridad de manera distinta? Al
ver a la seguridad desde esta perspectiva, las instituciones pueden comenzar a
entender cómo podría propagarse un ataque después de que se registrara el
compromiso inicial y, lo más importante, cómo puede detectarse el ataque cuando
ya está dentro del perímetro de la red

3. Dar prioridad a la Higiene Cibernética: A medida que la industria se concentra


en las amenazas sofisticadas de ransomware y de malware, es fácil pasar por alto la
importancia de los controles de seguridad fundamentales, como es la aplicación
regular de parches al software y la rigurosa gestión de contraseñas.

 ¿Cuáles buenas prácticas recomienda para minimizar la posibilidad de que suceda este
tipo de eventos y si sucede minimizar el impacto?

La educación de los usuarios es un principio de seguridad importante y es fundamental para


desarrollar una cultura de seguridad robusta

El vector de ataque inicial que utiliza el ransomware y el malware es frecuentemente el


correo electrónico. Los correos electrónicos de phishing pueden no ser sofisticados o está
altamente dirigidos, pero pueden ser lo suficientemente convincentes para hacer que un
usuario desprevenido pulse en un vínculo o abrir un archivo adjunto.
Durante del ataque

Para afianzarse, el ransomware y el malware a menudo utilizarán un programa tipo dropper.


Estos programas recuperan un ejecutable malicioso y lo instalan en la máquina de la
víctima. Si el correo electrónico es el vector de ataque, el dropper será parte del archivo
adjunto que una víctima se sentirá tentado a abrir. Cuando se activa, el dropper establece
una conexión para recuperar el ejecutable del malware. Esta opción brinda la oportunidad
de bloquear la infección.

Los ejecutables del malware muy a menudo se recuperan de sitios con la peor reputación.
La solución Cisco OpenDNS Umbrella utiliza técnicas de DNS para evitar la recuperación
de los ejecutables maliciosos a través de algún puerto o protocolo. Simplemente bloquea las
respuestas del DNS asociadas con los dominios maliciosos. La inteligencia detrás de la
decisión de bloquear las respuestas del DNS viene, como lo hace con el Email Security
Appliance, de la recopilación y análisis de más de 80 mil millones de consultas DNS al día.
La solución OpenDNS Umbrella utiliza la minería de datos y técnicas avanzadas de
clasificación. Puede identificar y bloquear rápidamente los dominios con amenazas nuevas
y emergentes.

 ¿Qué son los Bitcoin?, ¿el Bitcoin es legal en Colombia?, ¿por qué los
ciberdelincuentes piden rescates en Bitcoin (sustente sus respuestas)?

El bitcoin es una divisa electrónica utilizada para el intercambio de bienes y servicios.

En el caso colombiano, el Banco de la República, por medio de la Superintendencia


Financiera, se pronunció en el 2014 sobre el tema. En ese entonces, de conformidad la Ley
31 de 1992, se estableció que el peso es el “único medio de pago de curso legal con poder
liberatorio ilimitado”.

En consecuencia, el bitcoin “no es un activo que tenga equivalencia a la moneda legal, el


peso, en Colombia al no haber sido reconocido como moneda en el país”

Por que la ser una moneda que no es centralizada esta no se puede rastrear y su valor es
fluctuante, por ende, sirve para despistar las autoridades y no poder ejercer algún acto legal
alguno.

 ¿Existen entidades estatales que brinden apoyo a los departamentos de TI y a las que se
pueda acudir en caso de estos cibersecuestros?, ¿cuáles?

Se puede encontrar un gran número de guías y de marcos de seguridad reconocidos para


ayudar a las organizaciones a mejorar su seguridad. El Cybersecurity Framework, dado a
conocer por el National Institute of Standards and Technology (NIST), el resumen de los
“10 Pasos Hacia la Seguridad Cibernética” del Communications Electronics Security Group
(CESG), y los 20 principales controles de seguridad críticos del SANS Institute son sólo
tres ejemplos notables de los recursos que se encuentran disponibles.

CINTEL
El Centro de Investigación y Desarrollo en Tecnologías de la Información y las
Comunicaciones – CINTEL realiza proyectos orientados a apoyar la transformación digital
de las empresas públicas y privadas. Creada en 1991, es considerada la entidad con mayor
experiencia en proyectos de innovación y desarrollo tecnológico del sector TIC en
Colombia. Lidera diversas iniciativas enfocadas a dinamizar la industria y la apropiación
social de la tecnología. Organiza el Congreso Internacional de TIC - ANDICOM y el Foro
3C
CONCLUSION

En este documento se mostró los métodos que se pueden llevar a cabo para evitar perdida
de la información importante en las empresas y así poder evitar extorciones por medio de
ciber criminales, también de cómo pueden llegar estos malware a los usuarios y los daños
que pueden causar, no obstante, se brinda protocolos de control para capacitar a el lado más
vulnerable de la seguridad en la industria los cuales son sus usuarios.
BIBLIOGRAFIA

https://www.semana.com/economia/articulo/bitcoin-legalidad-de-la-divisa-en-colombia/
475730
https://cintel.co/acerca-de-nosotros/
https://www.cisco.com/c/dam/global/es_mx/solutions/industries/
enfrentando_la_amenaza_del_ransomware.pdf

También podría gustarte