Está en la página 1de 5

REDES Y SEGURIDAD

SEMANA 1

Nombre del estudiante: Andrea Luna Vargas


Fecha de entrega: 07 noviembre 2022
Carrera: Ingeniería en Informática
DESARROLLO
Lee atentamente la siguiente situación problemática, analizando sus antecedentes de acuerdo con los contenidos
revisados en la semana y desarrollando la actividad evaluativa.

En el año 2018, el gerente general de un banco en Chile confirmó que la entidad fue víctima del robo de cerca de 10
millones de dólares durante un ataque informático que sufrió en febrero, por lo que se presentó una denuncia en
Taiwán, ya que la mayoría de los fondos fueron a parar a esa región oriental.

Cuando comenzó el ciberataque, esta empresa comenzó a resguardar las cuentas, dinero e información de sus
clientes; sin embargo, al poco tiempo, detectaron que se habían realizado transacciones extrañas y que un virus
podía haber sido el distractor; virus que no había atacado a ninguna estación previamente y que afectó al sistema
SWIFT, que permite transacciones entre bancos por cuantías mayores.

Para contrarrestar este ataque, en la inmediatez, los encargados comenzaron a anular las operaciones fraudulentas,
pero varias de ellas alcanzaron a ser concretadas, sustrayendo la suma de dinero mencionada.

El análisis forense de una empresa externa determinó que este fue un ataque internacional sofisticado, de bandas a
nivel mundial, que contó con el apoyo de miembros en Europa del Este y otros lugares de Asia.

Por otra parte, los clientes no pudieron cambiar sus claves porque bajaron el servidor que las guarda, para evitar que
se pusiera en riesgo esa información.

A partir de esta información, responde las siguientes preguntas y actividades:

1. En una tabla, diferencia los tipos de amenazas en la seguridad de redes involucrados en esta situación y
explica cuál sería la forma de mitigarlas.

Primero que todo, de acuerdo al análisis que se realizó y la investigación que se desarrolló, se pudo determinar
que no fue un ataque a los clientes, sino mas bien al sistema del Banco, por lo que nos lleva a determinar que nos
encontramos frente a un caso de phishing e identidades falsas, como se detalla en el encabezado del ejercicio.

En cuanto a las amenazas involucradas puedo detectar:

Tipo Descripción
Gusano Infección propagada a través de las rede, la cual ataca
el sistema de destino sobre escribiendo y copiando
dicho gusano en la computadora de destino.

Este tipo de virus funciona de manera repetitiva, por lo


tanto, en un corto tiempo los sistemas LAN serán
afectados, ya que sus sistemas de ataque se duplica
realizando copias y utilizando los sistemas bloqueando
los procesos.
Escaneo de Puertos Este método es a través del cracker, el cual busca la
vulnerabilidad existente en el sistema, con el fin de
lograr un acceso y así poder atacar el sistema. Este
proceso se realiza de manera automática creando una
conexión TCP/IP en un puerto específico. Con el fin de
proteger la identidad del atacante, para no ser
detectado, se realiza un escaneo de puertos enviados a
través de Zombie Systems, los cuales en una primera
instancia funcionaban como sistemas independientes,
para posteriormente ser utilizados para hackear la
información, mientras el usuario lo utiliza de manera
normal.

Una manera de proteger el sistema es a través de:

- Físico: Cada estación de trabajo, debe contar con protección contra amenazas o intrusos, con el fin de
evitar una situación como la mencionada en el encabezado.
- Funcionario: Perfiles de acceso al sistema correctamente asignados, con el fin de evitar que internamente
se realice robo o mal acceso a la información de los clientes.
- Sistema Operativo: Sistema operativo actualizado y con las correspondientes protecciones, con el fin de
proteger posibles infracciones de seguridad, ya sean accidentales o intencionales.
- Sistema de Red: Por medio de esta, la información es compartida con diferentes usuarios, es por esto que
la red debe estar correctamente protegida.

2. ¿Cuáles serían los piratas informáticos involucrados? Descríbelos y luego responde, ¿cuáles son las
herramientas de seguridad que permitirían mejorar el sistema informático del que trata la situación?
Explícalas.

Tipo Descripción
Crackets Estos pueden lograr acceso no autorizado al sistema,
destruyendo los datos vitales de la empresa.

Su manera de ataque es a través de piratería, por lo


cual son de fácil identificación debido a sus intenciones
maliciosas.
Script Kiddies Dentro de los grupos de hackers, son los más
peligrosos, ya que el usuario que accede al sistema es
una persona no autorizada que usa scripts o descargas
de herramientas las cuales son subidas a la red por
otros piratas informáticos.
Piratas Informáticos Personas que se dedican a piratear programas o
contenido web.

Existen casos de Piratas informáticos asignados por el


estado, los cuales deben proporcionar seguridad digital
y por supuesto entregar información confidencial de
otros países.
Informante Malicioso Estos son los típicos casos de funcionarios que roban y
venden información confidencial de la empresa o en
ocasiones realizar un chantaje al empleador.

Las herramientas de seguridad que se deben implementar son:


- Sistemas operativos y software actualizados: Con esto se evita que el equipo en el que se trabaja presente
alguna vulnerabilidad.
- Contraseñas seguras
- Utilizar conexiones web seguras
- Uso de redes privadas
- Descarga de software de sitios web autorizados
- Uso de cortafuegos bidireccional
- Uso actualizado de antivirus

3. ¿Qué organizaciones y dominios de seguridad permitirían a esta empresa tener una solución óptima ante
este tipo de amenazas?

Las principales organizaciones certificadas en seguridad son:

- CISM: Desarrollada por profesionales que dedican su gestión a la seguridad de la información. Define cada
conocimiento y competencia de los profesionales, con el fin de que sean capaces de diseñar, supervisar,
evaluar y administrar de manera optima la seguridad de la empresa, en cuanto a información.

- CRISC: Basado en la propiedad intelectual de la información, investigación y aportes entregados por


especialistas en seguridad. Esta certificación fue creada por profesionales en el área de TI y negocios, los
cuales gestionan los riesgos a través de elaboración, implementación y por supuesto el mantenimiento de
los sistemas.

Una manera de mantener la protección y confidencialidad de los sistemas de la empresa es con los correctos
protocolos de seguridad y por supuesto la contratación de especialista y profesionales capaces de mantener y
detectar la seguridad de la organización.
REFERENCIAS BIBLIOGRÁFICAS
1. https://www.ambit-bst.com/blog/tipos-de-vulnerabilidades-y-amenazas-inform%C3%A1ticas
2. https://www.unir.net/ingenieria/revista/certificacion-cism/
3. https://engage.isaca.org/santiagochapter/certificaciones1/crisc#:~:text=Introducida%20en
%202010%2C%20la%20Certificaci%C3%B3n,materia%20de%20todo%20el%20mundo.
4. IACC (2022). Amenazas en redes modernas. Redes y Seguridad. Semana 1.

También podría gustarte