Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CIBERSEGURIDAD
L A U R A L I N A R E S F O N T
CONTENIDO
01 Situación
02 Objetivo
06 Propuesta de solución
07 Conclusión
Situación
El día 20 al 23 de septiembre de 2021 LexCorp S.A fue víctima de un malware (ataque) que provocó el acceso de un atacante al
sistema.
Como medida preventiva inicial los técnicos tomaron la decisión de identificar las máquinas afectadas y apagarlas hasta tener mayor detalle
de la situación. Se llevó a cabo la restauración de los sistemas afectados por el ataque contando con un backup de la fecha 19 de
septiembre (fecha de último backup disponible previo al ataque).
Si bien restaurar el sistema a un estado anterior puede ayudar de una manera superficial, con
Restaurar el sistema de los este tipo de malware es poco probable que la previa acción elimine en su totalidad la amenaza.
dispositivos afectados con
En este caso hubiese sido de gran utilidad aislar la red los equipos afectados para evitar la
un backup del 19 de Incorrecto
propagación en el sistema, dándonos mayores chances de análisis del atacante(Contemplando
septiembre
que únicamente poseían un back-up de solo el 10% de los dispositivos).
Con toda la información que se pueda llegar a recopilar del ataque, al elaborar este tipo de
Solicita los servicios de un
analista de ciberseguridad Correcto informes también se puede dimensionar cómo está operando la compañía, qué sistemas están
para analizar una muestra y utilizando para resguardarse y con ello recibir mayor capacitación para evitar el acceso
emitir recomendaciones indeseado de atacantes al sistema.
Solicita la elaboración
Siempre que se presentan este tipo de incidencias es recomendable contar con agentes
de un informe de Correcto capacitados que puedan dimensionar la gravedad de la situación y poder categorizar el
análisis del ataque ataque.Estas acciones nos permiten evitar posibles ataques a futuro.
INFORME CON ANALISIS DEL MALWARE
REALIZADO CON Any.run y Sandbox.
EN EL
SISTEMA
PROPUESTA DE SOLUCIÓN PARA MEJORAR LA
CIBERSEGURIDAD DE LA COMPAÑÍA
Para evitar la vulnerabilidad de la empresa ante posibles ataques en un futuro estaremos expresando las
diferentes tecnologías que consideramos serán más efectivas aplicar para su prevención, teniendo en
consideración la estructura y presupuesto de la empresa “Lexcorp S.A”.
Actividad de la Actualmente
empresa: cuenta con:
1 Red Corporativa.
2 servidores (Windows Server
LexCorp S.A es una plataforma de 2003 y Windows server 2012).
cobranzas y ofrece servicios de 280 dispositivos conectados a la
procesamiento de pagos a red.
pequeñas y grandes empresas en BackUp del 10% del total de los
la Argentina dispositivos (28).
Cumple con el estándar de
seguridad de datos para la
Industria de Tarjeta de Pago
(PCI Compliance).
TECNOLOGIAS RECOMENDADAS
Software Antivirus.
Esta herramienta tiene como objetivo principal el detectar y bloquear acciones maliciosas en el equipo, generadas por cualquier tipo de
malware y en caso de que se haya producido una infección/ataque, eliminarla.
Los antivirus incorporan una gran cantidad de funciones en este caso vamos a recalcar 2 tipos de protección:
Reactiva: Proactiva/Heurística:
Podemos considerar la utilización de Kaspersky Antivirus, Avast Antivirus, Bitdefender Total Security, ESET NOD32 Antivirus entre otros.
TECNOLOGIAS RECOMENDADAS
Segmentación de Red.
Al segmentar la red, se puede aislar cualquier problema de seguridad o de rendimiento en una parte de la red y reducir
la propagación a otras partes de la red. También permite una mejor administración de la red al facilitar la identificación y el
control de los dispositivos conectados. La segmentación de red se puede lograr mediante la creación de VLAN (redes de
área local virtuales), subredes, firewalls, routers y otros dispositivos de red.
Firewall.
Este es un paso esencial ya que basamos la seguridad según los
requisitos a cumplimentar por parte de las normas PCI, que dictan
“instalar y mantener un firewall configurado para proteger los datos
de los titulares de tarjeta.”
La nube: Suele presentarse en modelo SaaS. Por lo tanto, la empresa que almacena sus back-ups en la nube deberá pagar dependiendo del volumen
de almacenamiento que ocupan los datos. Algunos sectores y/o empresas no permiten este tipo de almacenamiento de las copias de seguridad. No
obstante, si una empresa va a tener sus copias en la nube, tiene que tener dos elementos en cuenta: lo primero es decidir si esa nube que se va a
contratar va a ser pública o privada; y, lo segundo, es que es muy importante firmar un buen Acuerdo de Nivel de Servicio (ANS) que garantice el
funcionamiento y disponibilidad de las copias. Algunas de las nubes más conocidas son: AWS Backup, Azure Backup y Cloud Backup de IBM.
Local: El almacenamiento en este caso está en el hardware de la propia empresa. Este hardware se compone de servidores, puertos USB, cabinas de
discos duros (HDD, Hard Disk Drive, o SSD, Solid State Drive, etc.), cintas, entre otros. Las cabinas de discos duros son una posibilidad. Sin embargo,
los back-ups locales también tienen algunas desventajas, como el riesgo de pérdida de datos debido a problemas de hardware, robo o desastres
naturales.
En estos casos recomendamos el modo híbrido. Lexcorp S.A puede almacenar una copia de seguridad en la nube y la otra en local. De esta manera,
si la empresa se encuentra sin conexión a internet, puede obtener la copia del almacenamiento local y si el almacenamiento local ha sufrido daños, la
copia se puede recuperar gracias al almacenamiento en la nube
TECNOLOGIAS RECOMENDADAS
Teniendo en cuenta todo lo previamente mencionado es esencial tener una política que contemple la seguridad de
la información para todo el personal.
Los tres pilares principales de la seguridad de la información son el factor humano, los procesos y la tecnología.
Cada uno es tan importante como el siguiente, sin embargo, el factor humano es el pilar más vulnerable de cualquier
sistema de gestión de seguridad. Los procesos son el segundo pilar más susceptible. La tecnología suele ser el pilar
más firme.
La clave para lograr un sistema de gestión de seguridad de la información exitoso es lograr obtener una armonía entre
estos 3 pilares mencionados, ya que todos están conectados entre sí.
La combinación de las tecnologías que presentamos, más la capacitación de los empleados como también las buenas
prácticas presentadas, nos aseguran que Lexcorp S.A tendrá una defensa más sólida ante amenazas futuras.
PROYECTO FINAL
CODERHOUSE
CIBERSEGURIDAD
LAURA LINARES FONT