Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SÉPTIMO SEMESTRE
UNIVERSIDAD DE CUNDINAMARCA
EXTENSIÓN CHÍA
FACULTAD DE INGENIERÍA
PROGRAMA DE INGENIERÍA DE SISTEMAS
LÍNEA DE PROFUNDIZACIÓN 1
6 DE ABRIL DE 2022
1)Incidente de seguridad simulado y aplicar el ciclo.
Ataque de malware
más de 5 años, pero lamentablemente en el mes de enero de 2022, esta empresa realizo recorte de
personal y este se quedó sin trabajo. Él le pareció injusto que lo hubieran despedido debido a que
el llevaba más de 5 años en dicha empresa y siempre fue muy comprometido con sus labores ya
por su edad era muy difícil conseguir un nuevo trabajo con las características del anterior así que
se llenó de rencor hacia la empresa y decidió cometer un ataque por medio de un malware para
que asi la empresa pierda mucho dinero y quede en bancarrota el decidió infectar los equipos por
medio de un troyano para instalar este virus en los equipos le dijo a uno de sus excompañeros que
si le podía instalar un programa a los ordenadores que el utilizaba debido a que el no alcanzó a
borrar información personal que tenía en esos ordenadores asi que por medio de ese programa el
ingresaba y borraba sus datos personales y ya. Su amigo no sospecho nada y instalo el programa
este era un troyano y gracias a este el dejo una puerta trasera que le permitía ingresar a la red de
área local de la empresa y asi poder capturar y eliminar los datos que manejaba la empresa y asi
Fase 1: Preparación
empezaron a tener fallas debido a que la puerta trasera que el dejo en estos estaba consumiendo
recursos mostrando fallas en el sistema como pantallazos azules, los equipos se volvieron muy
lentos.
El antivirus que se tenía en estos equipos detecto que los equipos estaban siendo atacados
por un malware
Fase 3: Identificación
estaban presentado un ataque de puerta trasera que por medio de esta estaban atacando a la triada
Fase 4: Notificación
El área de TI reporta que los computadores estas siendo atacados por un malware de puerta
trasera. Se notifica a el encargado del área de contabilidad que los equipos de esta área necesitan
quedar en cuarentena, ósea aislarlos de todas las redes de la empresa debido a que se comienza
una investigación de por qué ocurrió esto y cual puede ser el alcance del malware dejando su
Una vez se detectó el incidente se procedió a clasificar la amenaza con los siguientes ítems:
• Amenaza: media ya que estaban sistemas donde se apoyan más de una dependencia.
instalara un programa para borrar sus datos ya que no había alcanzado a borrarlos.
instaló el software.
anteriormente
almacenaban
Personas involucradas: analistas de TI, equipo de soporte, el personal del área de contabilidad.
2) Políticas de Seguridad Informática
Coordinador de TI: Designar el personal idóneo para que establezca y configure los dispositivos,
redes de datos, elementos de seguridad, estaciones de trabajo y demás elementos que hagan parte
• Los usuarios de los servicios se regirán por los lineamientos técnicos establecidos por la
administración de cada red LAN en las sedes a nivel nacional, cuyas funciones y tareas
o centro.
• El Encargado de Control de Activos deberá tener un registro de todos los equipos propiedad
este deberá contener el nombre del funcionario que tiene a cargo el equipo o recurso
Systems Asegure que los documentos del sistema de gestión de calidad preparan, revisan,
los procesos de esta empresa. También hay que asegurar que la documentación que se publica en
la intranet se encuentre en condiciones de ser utilizada en forma inmediata y con la última versión.
Una vez creado el documento o formato, estos se someten a revisión por parte del líder del
proceso y/o el Coordinador de Calidad, con el fin de garantizar que corresponden a las prácticas
del Laboratorio. En cada documento, se deja constancia de la persona que Elabora, Revisa y
-Definir los roles y perfiles de los usuarios con acceso a la información de cada dependencia,
-Aplicar el principio del mínimo privilegio Para evitar accesos no deseados de usuarios no
-Tener un super administrador que se encarga del proceso de creación, suspensión o eliminación
-Los correos serán utilizados únicamente para fines laborales, no se permitirá su uso para asuntos
personales.
-Una vez un empleado haya terminado contrato se debe hacer la eliminación de su usuario para
están prohibidos.
-El área de las tecnologías de la información y las comunicaciones de la empresa Software Systems
será la única que podrá actualizar la política general de seguridad de la información, además de
Seguridad de la Información, será revisada y aprobada cada año por la alta dirección de la empresa,
– Cuando se realice algún tipo de cambio en un documento por algún motivo sensible o de urgencia
es necesario que sea revisado y aprobado por el responsable del área de las tecnologías de la
modificación debe quedar anotada con su respectivo motivo para poder tener un control claro sobre
la información de la empresa.
Conclusiones
debemos analizar y proteger pero que pasaría si alguno de estos aspectos de la triada de la
información puede ser vulnerados en alguna organización o ocurre un incidente que afecte la
seguridad de la información ,se debe tener un enfoque o un plan bien estructurado para actuar en
dicha situación por lo cual es muy importante contar con unas fases que nos ayuden a actuar
minimizar y quitar los más rápido posible el incidente de seguridad, lo recomendable es tener al
menos 7 fases para actuar las cuales son ,fase 1 preparación, fase 2 detención y análisis, fase 3
-Todo tipo de organización siempre debe contar con un plan bien estructurado que le ayude a actuar
-Además de tener un plan bien estructurado para actuar frente a un incidente de seguridad, se debe
tener unas políticas de seguridad dentro de nuestra organización ya que con esta podremos contar
mismo tener una documentación que nos indicara el propósito que persigue el sistema de Gestión
-Al momento de implementar las políticas de seguridad en todo tipo de organización se debe tener
en cuenta los estándares internacionales de seguridad como la ISO 27001, etil, cobit entre otros.
Referencias