Está en la página 1de 6

Estudio de caso de riesgos informáticos

Estudiante: Andrés Felipe Ortiz Hernández

ID:793853

Universidad Uniminuto, sede principal

Informática empresarial

NRC: 775

Edilfonso Bautista Cañón

25/04/2023
INTRODUCCION – ROBO DE CREDENCIALES

A través del comercio de credenciales, los ciberdelincuentes a menudo intentan vender

cuentas robadas en foros o mercados clandestinos. Hay muchos mercados, foros y sitios web

donde las personas pueden vender y comprar acceso a bases de datos. Algunos de estos sitios

están "ocultos" en la Deep web, mientras que otros están en la parte visible de internet.

También hay mercados especializados que venden contraseñas, credenciales y otros mercados

generales que combinan credenciales con servicios y materiales como kits de malware, tarjetas

de crédito, drogas, medicinas, armas, identificaciones/pasaportes, etc. En general, vender datos

en estos foros y mercados clandestinos es probablemente la forma más fácil de deshacerse de

muchas contraseñas robadas.

El robo de credenciales es uno de los ataques más utilizados y con las consecuencias más

graves para las pequeñas, medianas y grandes empresas. Este es un ataque de piratería para

obtener la información de autenticación de uno o más usuarios para obtener acceso a su

computadora. Cuando los ciberdelincuentes se aferran a las contraseñas a lo cual pueden acceder

al contenido y robarlo.

Cada credencial brinda acceso a otras computadoras en la red, lo que puede comprometer

toda la red en cuestión de minutos. ¿Fue todo causado por el simple hecho de que se abrió un

correo electrónico de phishing de aspecto legítimo pero críptico? si, el correo electrónico puede

ser una puerta de entrada a los ataques cibernéticos y dar lugar a otros ataques, por ejemplo, un

Ransomware o phishing selectivo.


CASO DE ROBO DE CREDENCIALES

Otro incidente reciente fue un ciberataque a Keralty, la propietaria de los servicios

farmacéuticos de prepago EPS Sanitas y Colsanitas. Según el presidentede EPS Sanitas, Juan

Pablo Rueda, la unidad fue víctima de un ciberataque, lo quellevó a la empresa a desarrollar

"planes de acción de emergencia", dijo. Además, fuentes de Sanita confirmaron que el Ministerio

Público ha abierto una investigación para saber quién está detrás del ataque.

“En esta labor estamos contando con el apoyo de expertos nacionales e

internacionales con amplio conocimiento en este tipo de situaciones”, comentó elgrupo a través

de un comunicado.

En el ataque se robaron miles de credenciales, los cuales algunos se puedencomprar en la

dark web, el sistema de salud tuvo que conseguir ayuda del estado para poder deshacerse de

estos hackers, desde ese momento se incrementó la seguridad en la empresa y a los usuarios

registrados en esta eps para proteger su protección, actualmente ya se encuentra libre de hacker,

pero es una batalla que adiario atacan a varias empresas en Colombia, con 21% de ataques

cibernéticos anuales.

Alberto Samuel Yohai, presidente de la Cámara Colombiana de Informáticay

Telecomunicaciones (Ccit), remarcó que “el país debe continuar trabajando arduamente para

fortalecer las medidas de ciberseguridad, adoptando modelos, estándares y marcos de trabajo

que permitan afrontar los desafíos que se

presentarán en los próximos años”.


Prevención

En este punto, es importante informar al usuario o empresa sobre el desarrollo de

amenazas, posibles estafas y las soluciones disponibles contra las mismas. Se recomienda que las

personas tengan un conocimiento básico de seguridad, comiencen con una actitud cautelosa y

utilicen todos los medios de la manera más eficiente y eficaz posible a nuestro alcance.

También se da consejos para evitar el robo de credenciales;

 Refuerza la vigilancia de las sesiones en tiempo real y un sistema de alertas

y políticas de seguridad para usuarios y dispositivos móviles.

 Controla el inicio de sesión, ofreciendo una nueva generación de sistemas

de control de acceso multiprotocolo.

 Elimina la necesidad de usar contraseñas para siempre, permitiendo la

utilización de MFA (Multi factor Authentication) para todo el entorno

corporativo.

 Mejora la operabilidad en el acceso a aplicaciones de nube con información de los

usuarios.

 Mejora la gestión de las colaboraciones, así como su optimización con

proveedores o clientes.

 Aumenta la productividad, ya que puede dedicarse a lo que realmente

importa para su negocio.


Detención

Si se detecta un robo de credenciales, puede ocurrir durante el ataque o algún tiempo

después del ataque. Comience con un software antivirus para detectar malware y tome medidas

para protegerse de las amenazas. Por el contrario, si se da la segunda situación, el problema será

aún mayor porque los hackers pueden moverse libremente durante mucho tiempo. A la hora de

detectar amenazas y ciberataques, dos de los aspectos más importantes son la gestión de

vulnerabilidades y la monitorización continua. Gracias a las modernas herramientas de seguridad

de TI, los usuarios pueden identificar eficazmente los patrones de ataque y monitorearlos

continuamente.

REACCION

Cuando ocurre un ataque y una computadora o sistema se infecta, es importante intervenir

en varias áreas. Por un lado, dar una respuesta técnica y, en caso de robo de credenciales u otros

delitos, acudir a las fuerzas y organismos de seguridad nacional y emprender acciones legales

para que los posibles delitos no queden impunes.

Conclusiones

No olvide que en la empresa, la seguridad comienza desde adentro, capacitando a las

personas, desarrollando normas basadas en estándares, analizando brechas de seguridad, puntos

ciegos de seguridad lógica y sistemas de información.

Con la participación de la dirección de la empresa y los auditores de seguridad, se deben

crear continuamente escenarios de conflicto a partir de los cuales se puedan tomar acciones

para evitar incidentes de seguridad.


Controles de seguridad más estrictos sobre los riesgos informáticos tanto en su empresa

como en sus dispositivos digitales, ya sean PC, portátiles, de escritorio, televisores

inteligentes, etc.

Infografía:
 Cagnoni, P. A. (2022, Abril 14). Los 4 métodos más efectivos para mitigar el robode cuentas.

Watchguard.com; WatchGuard Technologies. https://www.watchguard.com/es/wgrd-news/blog/los-4-

metodos-mas-efectivos-

para-mitigar-el-robo-de-cuentas

 Cuentas atractivas para el robo de credenciales. (n.d.). Microsoft.com. RevisadoAbril 25, 2023, sacado de

https://learn.microsoft.com/es-es/windows-server/identity/ad-ds/plan/security-best-practices/attractive-

accounts-for-credential-theft

 Nehmé, J. (n.d.). La amenaza del robo de credenciales: ¿Qué deben tener en cuenta las organizaciones?
beazley. Revisado Abril 25, 2023, sacado de https://www.beazley.com/es-es/articles/la-amenaza-del-robo-de-

credenciales-que-

deben-tener-en-cuenta-las-organizaciones

 González, E. (2023, Marzo 10). El robo de credenciales, en el punto de mira delos ciberdelincuentes.
Bit Life Media. https://bitlifemedia.com/2023/03/robo-

credenciales-ciberdelincuentes/

 Ago. (2022, agosto 15). El robo de credenciales es (todavía) un método de ataquesuperior. INFORMATICA

FORENSE. https://www.informaticaforense.com.co/el-robo-de-credenciales-es-todavia-un-

metodo-de-ataque-superior/

 Andrés, N. (2022, Octubre 7). Consejos para prevenir el robo de credenciales entus cuentas personales:
los ciberdelincuentes tienen pocos escrúpulos. 20bits.

https://www.20minutos.es/tecnologia/ciberseguridad/consejos-para-prevenir-el-

robo-de-credenciales-en-tus-cuentas-personales-5065136/

 Hernando, I. (2019, Julio 22). ¿Qué impacto tiene sobre el negocio el robo de credenciales? Inycom.es.
https://trends.inycom.es/que-impacto-tiene-sobre-el-

negocio-el-robo-de-credencial

También podría gustarte