Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Andrea Luna Tarea 1
Andrea Luna Tarea 1
SEMANA 1
En el año 2018, el gerente general de un banco en Chile confirmó que la entidad fue víctima del robo de cerca de 10
millones de dólares durante un ataque informático que sufrió en febrero, por lo que se presentó una denuncia en
Taiwán, ya que la mayoría de los fondos fueron a parar a esa región oriental.
Cuando comenzó el ciberataque, esta empresa comenzó a resguardar las cuentas, dinero e información de sus
clientes; sin embargo, al poco tiempo, detectaron que se habían realizado transacciones extrañas y que un virus
podía haber sido el distractor; virus que no había atacado a ninguna estación previamente y que afectó al sistema
SWIFT, que permite transacciones entre bancos por cuantías mayores.
Para contrarrestar este ataque, en la inmediatez, los encargados comenzaron a anular las operaciones fraudulentas,
pero varias de ellas alcanzaron a ser concretadas, sustrayendo la suma de dinero mencionada.
El análisis forense de una empresa externa determinó que este fue un ataque internacional sofisticado, de bandas a
nivel mundial, que contó con el apoyo de miembros en Europa del Este y otros lugares de Asia.
Por otra parte, los clientes no pudieron cambiar sus claves porque bajaron el servidor que las guarda, para evitar que
se pusiera en riesgo esa información.
1. En una tabla, diferencia los tipos de amenazas en la seguridad de redes involucrados en esta situación y
explica cuál sería la forma de mitigarlas.
Primero que todo, de acuerdo al análisis que se realizó y la investigación que se desarrolló, se pudo determinar
que no fue un ataque a los clientes, sino mas bien al sistema del Banco, por lo que nos lleva a determinar que nos
encontramos frente a un caso de phishing e identidades falsas, como se detalla en el encabezado del ejercicio.
Tipo Descripción
Gusano Infección propagada a través de las rede, la cual ataca
el sistema de destino sobre escribiendo y copiando
dicho gusano en la computadora de destino.
- Físico: Cada estación de trabajo, debe contar con protección contra amenazas o intrusos, con el fin de
evitar una situación como la mencionada en el encabezado.
- Funcionario: Perfiles de acceso al sistema correctamente asignados, con el fin de evitar que internamente
se realice robo o mal acceso a la información de los clientes.
- Sistema Operativo: Sistema operativo actualizado y con las correspondientes protecciones, con el fin de
proteger posibles infracciones de seguridad, ya sean accidentales o intencionales.
- Sistema de Red: Por medio de esta, la información es compartida con diferentes usuarios, es por esto que
la red debe estar correctamente protegida.
2. ¿Cuáles serían los piratas informáticos involucrados? Descríbelos y luego responde, ¿cuáles son las
herramientas de seguridad que permitirían mejorar el sistema informático del que trata la situación?
Explícalas.
Tipo Descripción
Crackets Estos pueden lograr acceso no autorizado al sistema,
destruyendo los datos vitales de la empresa.
3. ¿Qué organizaciones y dominios de seguridad permitirían a esta empresa tener una solución óptima ante
este tipo de amenazas?
- CISM: Desarrollada por profesionales que dedican su gestión a la seguridad de la información. Define cada
conocimiento y competencia de los profesionales, con el fin de que sean capaces de diseñar, supervisar,
evaluar y administrar de manera optima la seguridad de la empresa, en cuanto a información.
Una manera de mantener la protección y confidencialidad de los sistemas de la empresa es con los correctos
protocolos de seguridad y por supuesto la contratación de especialista y profesionales capaces de mantener y
detectar la seguridad de la organización.
REFERENCIAS BIBLIOGRÁFICAS
1. https://www.ambit-bst.com/blog/tipos-de-vulnerabilidades-y-amenazas-inform%C3%A1ticas
2. https://www.unir.net/ingenieria/revista/certificacion-cism/
3. https://engage.isaca.org/santiagochapter/certificaciones1/crisc#:~:text=Introducida%20en
%202010%2C%20la%20Certificaci%C3%B3n,materia%20de%20todo%20el%20mundo.
4. IACC (2022). Amenazas en redes modernas. Redes y Seguridad. Semana 1.