Está en la página 1de 12

EL IMPACTO DE LA

SEGURIDAD
Objetivos
La ciberseguridad tiene siempre un impacto en nuestros procesos de negocio, y es
fundamental encontrar un equilibrio ente su aplicación y la actividad normal de
nuestra organización.

En la siguiente actividad te proponemos que averigües por ti mismo cuál es la


relación entre el funcionamiento de una empresa y la aplicación de mecanismos
de seguridad. Para ello utilizaremos un juego educativo: CyberCIEGE.

Para profundizar en estos conceptos te animamos a que veas el siguiente video


(en inglés): https://www.youtube.com/watch?v=C9I8T4prj1Q

Desarrollo de la actividad

Para comprobar el impacto económico de


la seguridad de los sistemas de información en una organización vamos a probar
un escenario del juego CyberCIEGE.

Está disponible sólo para plataformas Windows.

Instalación del juego


Puedes obtener una versión de demostración del juego Cyberciege en el siguiente
enlace: http://my.nps.edu/web/c3o/downloads.

Para su instalación basta con hacer doble clic en el ejecutable descargado.


El impacto de la seguridad

En la siguiente pantalla, tras hacer clic en “Next” debemos aceptar la licencia del
software:

Luego debemos seleccionar donde vamos a instalar el programa en nuestro


equipo y como se va a llamar en el menú de inicio de Windows:

pág. 2
El impacto de la seguridad

Tras configurar las opciones del asistente podemos comenzar a instalar el juego en
si haciendo clic en “Install”:

pág. 3
El impacto de la seguridad

La instalación suele tardar unos instantes:

Antes de finalizar la instalación se nos muestra más información relacionado con el


uso y aplicación del juego:

pág. 4
El impacto de la seguridad

Y por último terminamos la instalación:

Dado que la versión disponible es una versión de demostración sólo podemos


utilizar el juego durante 20 minutos, así como no podemos guardar partidas. Sin
embargo, estas restricciones no afectan a la actividad.

Jugamos
Si todo ha ido bien dispondremos de un ícono de acceso del juego en nuestro
escritorio, lo que nos permite iniciar el juego:

pág. 5
El impacto de la seguridad

Tras el inicio del juego, su aspecto es el siguiente:

En este caso nos centraremos en la campaña “Training” y en el escenario “Stop


Worns”. Una vez seleccionadas estas opciones podemos comenzar a jugar
haciendo clic en “Play”.

Esto nos abrirá el escenario del juego:

pág. 6
El impacto de la seguridad

Este escenario nos indica la siguiente información:

“Trabajas para BortSoft. Cada vez que llega un nuevo empleado la entra sufre un
ataque de virus y gusanos, lo que conlleva una gran pérdida de productividad.

Te han asignado la responsabilidad de evitar que los nuevos empleados diseminen


virus y gusanos mediante el correo electrónico. Joe acaba de llegar a la empresa.
Ha estado todo el día en orientación y ahora mismo sólo tiene en la cabeza una
instrucción. ¿Qué debe hacer o no?.

Haz clic en Ok para comenzar.”

Tras hacer clic podemos ver el escenario completo:

pág. 7
El impacto de la seguridad

En parte de la derecha tenemos el estado del juego, por ejemplo, en este caso el
juego está pausado y hay 2000$ que puedes gastar en medidas de seguridad, así
como información sobre el usuario en pantalla. En la parte de la derecha nos
encontramos con una animación 3D de la empresa.

En la parte superior vemos una serie de pestañas que nos ayudarán con nuestro
cometido:

• Game, nos muestra información sobre el escenario que estamos jugando.


• Objectives, nos lista los objetivos del escenario actual.
• Asset, lista los recursos de la empresa.
• User, te muestra información sobre los usuarios en la empresa.
• Component y Zone permiten aplicar controles de seguridad a nivel de
equipo o a nivel de Zona. Es aquí donde podrás trabajar en este escenario.

pág. 8
El impacto de la seguridad

En este caso trabajaras a nivel de componente, sobre el equipo de Joe.


Entre las acciones que puedes ejecutar te encuentras opciones como:
o Bloquear el correo electrónico.
o No permitir archivos adjuntos en el correo.
o ….

• Network, nos muestra información relacionada a la red y nos permite


conectar y desconectar equipos a la red.

Si te has fijado hasta ahora el juego está detenido. Tras realizar los cambios que
consideres oportunos puedes iniciar el juego haciendo clic en el botón de “play”

del juego.

Se aplicarán las medidas de seguridad que hayas elegido y veras los resultados en
el escenario.

pág. 9
El impacto de la seguridad

El juego te irá informando de las acciones que ocurren. Por ejemplo, en este caso
vemos como Joe le ha llegado un correo con un salvapantallas de gatitos. El
juego te advertirá de los posibles riesgos, así como su impacto en la empresa.

Si las medidas aplicadas son las correctas, tras la fase de aplicación entrarás en
una fase de quiz, donde deberás decidir que hacer en base a unos supuestos.

pág. 10
El impacto de la seguridad

Te proponemos dos enfoques: primero intentar resolver el objetivo del juego,


después deja que desarrolle el escenario sin intervenir. ¿Qué ocurre conforme se
va desarrollando el juego?

Reflexiona
Dentro del escenario debemos tener en cuenta que:

• Una de las mayores causas de proliferación de software malicioso es la


ejecución por parte del usuario de archivos adjuntos de correo electrónico.
• Los virus a menudo proliferan al leer la libreta de direcciones de correo
electrónico de un usuario y enviarse como un archivo adjunto a esas
direcciones.
• Los gusanos a menudo proliferan al ejecutarse primero como un archivo
adjunto a un correo electrónico y luego explotar las vulnerabilidades de la
red local para propagarse a otras máquinas sin intervención adicional del
usuario.
• En muchos casos, una empresa no puede operar razonablemente sin el uso
de archivos adjuntos de correo electrónico. Por lo tanto, los usuarios
necesitan ayuda para distinguir los archivos adjuntos de correo electrónico
"ejecutables" de otras formas de archivos adjuntos de correo electrónico.
• Incluso los archivos adjuntos de correo electrónico no ejecutables (por
ejemplo, ".doc" o ".pdf") tienen cierto potencial para distribuir software
malicioso. Este riesgo a menudo se reduce mediante el uso de software
antivirus.

pág. 11
El impacto de la seguridad

Luego vemos como algo tan simple como administrar el correo electrónico debe
encontrar un equilibrio entre los procesos de negocio de la organización y la
seguridad de los sistemas de información.

• ¿Se te ocurre alguna situación similar en tu entorno?


• ¿Cómo se ha llegado a un equilibrio entre ambas necesidades?
• ¿Es necesario sólo formar al empleado para resolver estas situaciones?
• ¿Cómo crees que debería reflejar esta situación una política de seguridad?

Por último, al superar este escenario se habilitarán nuevos escenarios. Te animamos


a que los juegues para saber más sobre la seguridad.

pág. 12

También podría gustarte