Está en la página 1de 10

INCIDENTE DE SEGURIDAD Y POLÍTICAS DE SEGURIDAD INFORMÁTICA

RUVEN ANDREY MALAGÓN ALFONSO


DAVID SANTIAGO VALLEJO GAITÁN
JUAN DAVID SOLER MENDOZA

SÉPTIMO SEMESTRE

ING. FABIÁN RODRIGO GUTIÉRREZ ARÉVALO

UNIVERSIDAD DE CUNDINAMARCA
EXTENSIÓN CHÍA
FACULTAD DE INGENIERÍA
PROGRAMA DE INGENIERÍA DE SISTEMAS
LÍNEA DE PROFUNDIZACIÓN 1
6 DE ABRIL DE 2022
1)Incidente de seguridad simulado y aplicar el ciclo.

Ataque de malware

Julián trabajaba en la empresa de software SA de Zipaquirá en el área de contabilidad por

más de 5 años, pero lamentablemente en el mes de enero de 2022, esta empresa realizo recorte de

personal y este se quedó sin trabajo. Él le pareció injusto que lo hubieran despedido debido a que

el llevaba más de 5 años en dicha empresa y siempre fue muy comprometido con sus labores ya

por su edad era muy difícil conseguir un nuevo trabajo con las características del anterior así que

se llenó de rencor hacia la empresa y decidió cometer un ataque por medio de un malware para

que asi la empresa pierda mucho dinero y quede en bancarrota el decidió infectar los equipos por

medio de un troyano para instalar este virus en los equipos le dijo a uno de sus excompañeros que

si le podía instalar un programa a los ordenadores que el utilizaba debido a que el no alcanzó a

borrar información personal que tenía en esos ordenadores asi que por medio de ese programa el

ingresaba y borraba sus datos personales y ya. Su amigo no sospecho nada y instalo el programa

este era un troyano y gracias a este el dejo una puerta trasera que le permitía ingresar a la red de

área local de la empresa y asi poder capturar y eliminar los datos que manejaba la empresa y asi

de apoco hacer que en piensen a perder millones de pesos.

Fase 1: Preparación

• El área de TI de la empresa software SA tiene las políticas de que sus empleados no

ingresen a paginas o programas desconocidos para asi evitar posibles ataques.

• También se implementaba cada semana una copia de seguridad de la información

• Se tiene Acceso y autenticación de usuarios y definición de derechos y privilegios

• Se tiene establecido los roles y permisos de cada empleado de la empresa


• Se tiene protección contra malware

• Se realiza capacitaciones a los empleados en temas de seguridad

Fase 2: Detección y Análisis

En los Equipos donde Julián el exempleado de la empresa instalo el malware estos

empezaron a tener fallas debido a que la puerta trasera que el dejo en estos estaba consumiendo

recursos mostrando fallas en el sistema como pantallazos azules, los equipos se volvieron muy

lentos.

El antivirus que se tenía en estos equipos detecto que los equipos estaban siendo atacados

por un malware

Fase 3: Identificación

El área de TI de la empresa identifico que en los ordenadores del área de contabilidad

estaban presentado un ataque de puerta trasera que por medio de esta estaban atacando a la triada

de los datos que son confidencialidad, integridad, disponibilidad

Fase 4: Notificación

El área de TI reporta que los computadores estas siendo atacados por un malware de puerta

trasera. Se notifica a el encargado del área de contabilidad que los equipos de esta área necesitan

quedar en cuarentena, ósea aislarlos de todas las redes de la empresa debido a que se comienza

una investigación de por qué ocurrió esto y cual puede ser el alcance del malware dejando su

respectivo registro del incidente.


Fase 5: Clasificación y Priorización

Una vez se detectó el incidente se procedió a clasificar la amenaza con los siguientes ítems:

• Amenaza: media ya que estaban sistemas donde se apoyan más de una dependencia.

• Origen de la amenaza: Un exempleado que manipulo y convenció a su compañero de que

instalara un programa para borrar sus datos ya que no había alcanzado a borrarlos.

• Perfil de los usuarios afectados: El administrador y asistente del área de contabilidad.

• Numero de tipología de los sistemas afectados: Se infectaron dos computadores donde se

instaló el software.

Fase 6: Contención, Resolución y Recuperación

• Contención: Se tomó la decisión de desconectar los computadores de internet y ingresarlos

a cuarentena para asi evitar que infectaran otros dispositivos o sistemas.

• Resolución: Se formatean los dispositivos infectados y se les instala un nuevo antivirus.

• Recuperación: Se restablece la información mediante un backup que se había hecho

anteriormente

Fase 7: Acciones Posteriores al Cierre

Acciones: se detectaron que computadores estaban infectados, estos equipos se pusieron en

cuarentena para posteriormente eliminar el malware y proteger la información que estos

almacenaban

Procesos: se analizaron los computadores afectados por medio de un antivirus y se ejecutó el

Backup correspondiente para recuperar la información que fue afectaba.

Personas involucradas: analistas de TI, equipo de soporte, el personal del área de contabilidad.
2) Políticas de Seguridad Informática

Ejemplo: Empresa Software Systems

• Política de Seguridad Informática

La empresa Software Systems tiene las siguientes políticas de seguridad de la información:

El área de TI se encargará Velar por el cumplimiento de la presente política, garantizando los

niveles de seguridad adecuados para el uso de los dispositivos móviles institucionales.

Coordinador de TI: Designar el personal idóneo para que establezca y configure los dispositivos,

redes de datos, elementos de seguridad, estaciones de trabajo y demás elementos que hagan parte

de la red de datos y servicios digitales

• Los usuarios de los servicios se regirán por los lineamientos técnicos establecidos por la

empresa Software Systems

• Todo funcionario es responsable de reportar inmediatamente las anormalidades e

incidentes de seguridad que observe en los sistemas, tanto a su superior jerárquico

• en coordinación con el área de sistemas y TI debe definir un responsable para la

administración de cada red LAN en las sedes a nivel nacional, cuyas funciones y tareas

estén claramente definidas y delimitadas, en apoyo de la empresa encargada del

mantenimiento preventivo y correctivo de los equipos de cómputo en cada sede, Capitanía

o centro.

• El Encargado de Control de Activos deberá tener un registro de todos los equipos propiedad

de software Systems y debidamente ingresados en el sistema de inventarios SAP - SILOG,

este deberá contener el nombre del funcionario que tiene a cargo el equipo o recurso

tecnológico en el inventario fiscal debidamente actualizado


• Política de control de la Documentación

El objetivo de estas políticas de control de la documentación es que la empresa Software

Systems Asegure que los documentos del sistema de gestión de calidad preparan, revisan,

aprueban, publican, distribuyen y administran de forma adecuada para la operación y control de

los procesos de esta empresa. También hay que asegurar que la documentación que se publica en

la intranet se encuentre en condiciones de ser utilizada en forma inmediata y con la última versión.

Definir las siglas que se utilizan en los documentos

• Los documentos se identifican en forma inequívoca.

• Una vez finalizado el documento se envía por e-mail al revisor.

• Realizada la revisión este envía nuevamente al propietario.

• Efectuadas la corrección pertinente se publica en la intranet

• Se envían e-mail de notificación a los usuarios.

• Los documentos obsoletos se retiran de circulación y se archivan.

CREACIÓN DE DOCUMENTOS O FORMATOS

Cuando se requiera la creación de un documento, se debe analizar la necesidad, teniendo en


cuenta los siguientes criterios, excepto cuando el cambio sea obligatorio por ley ó cuando el
cambio sea de forma en los procesos:

• Identificar lo que se quiere hacer con el documento o formato.


• Solicitar la creación del documento o formato justificando el impacto que éste genera en el
proceso.
APROBACIÓN DE DOCUMENTOS Y FORMATOS (FORMULARIOS)

Una vez creado el documento o formato, estos se someten a revisión por parte del líder del

proceso y/o el Coordinador de Calidad, con el fin de garantizar que corresponden a las prácticas

del Laboratorio. En cada documento, se deja constancia de la persona que Elabora, Revisa y

Aprueba el Documento (esto no aplica para la elaboración de los formatos)

El responsable de Gestión de Calidad es el encargado de hacer aprobar los documentos

• Política de control de accesos

-Definir los roles y perfiles de los usuarios con acceso a la información de cada dependencia,

asignando privilegios a cada perfil según su responsabilidad y cargo.

-Aplicar el principio del mínimo privilegio Para evitar accesos no deseados de usuarios no

autorizados, limitando el acceso sólo a lo que se necesita.

-Los usuarios creados son personales y no pueden ser prestados o compartidos.

-No acceder a información que no se le ha asignado o autorizado.

-Tener un super administrador que se encarga del proceso de creación, suspensión o eliminación

de usuarios y gestión de contraseñas.

• Política del Uso aceptable de los activos

-Se debe evitar el uso indebido o divulgación de las contraseñas.

-Los correos serán utilizados únicamente para fines laborales, no se permitirá su uso para asuntos

personales.

-Intentar evadir o violar la seguridad de los usuarios.


-Se debe establecer un procedimiento que permita la correcta eliminación de información o uso de

backups en caso de que se necesite restauración de datos.

-Una vez un empleado haya terminado contrato se debe hacer la eliminación de su usuario para

que no pueda ingresar al sistema

-El almacenamiento, instalación o configuración de software ilegal o no autorizado en los sistemas

están prohibidos.

• Política de revisión y actualización de la documentación

-El área de las tecnologías de la información y las comunicaciones de la empresa Software Systems

será la única que podrá actualizar la política general de seguridad de la información, además de

realizar los procedimientos de seguridad de la información, Por lo cual la presente Política de

Seguridad de la Información, será revisada y aprobada cada año por la alta dirección de la empresa,

teniendo en cuenta el monitoreo de los procesos y controles.

– Cuando se realice algún tipo de cambio en un documento por algún motivo sensible o de urgencia

es necesario que sea revisado y aprobado por el responsable del área de las tecnologías de la

información y comunicación además de la alta dirección de la empresa, cualquier anexo o

modificación debe quedar anotada con su respectivo motivo para poder tener un control claro sobre

la información de la empresa.
Conclusiones

-Recordemos que en la seguridad de la información siempre se debe tener en cuenta la

disponibilidad de los datos, la confidencialidad, La integridad de la información es lo que siempre

debemos analizar y proteger pero que pasaría si alguno de estos aspectos de la triada de la

información puede ser vulnerados en alguna organización o ocurre un incidente que afecte la

seguridad de la información ,se debe tener un enfoque o un plan bien estructurado para actuar en

dicha situación por lo cual es muy importante contar con unas fases que nos ayuden a actuar

minimizar y quitar los más rápido posible el incidente de seguridad, lo recomendable es tener al

menos 7 fases para actuar las cuales son ,fase 1 preparación, fase 2 detención y análisis, fase 3

identificación ,fase 4 notificación ,fase 5 clasificación y priorización, fase 6: contención,

resolución y recuperación , fase 7: acciones posteriores al cierre.

-Todo tipo de organización siempre debe contar con un plan bien estructurado que le ayude a actuar

frente a un incidente que vulnere la seguridad de la información, ya cualquier organización en

algún momento tiene una probabilidad de ser vulnerada.

-Además de tener un plan bien estructurado para actuar frente a un incidente de seguridad, se debe

tener unas políticas de seguridad dentro de nuestra organización ya que con esta podremos contar

con un marco de actuación apropiado para salvaguardar la información de la organización. A si

mismo tener una documentación que nos indicara el propósito que persigue el sistema de Gestión

de Seguridad de la Información de la empresa.

-Al momento de implementar las políticas de seguridad en todo tipo de organización se debe tener

en cuenta los estándares internacionales de seguridad como la ISO 27001, etil, cobit entre otros.
Referencias

• Malagón, Vallejo, Soler (2022), INCIDENTE DE SEGURIDAD Y POLÍTICAS DE

SEGURIDAD INFORMÁTICA, En Línea de profundización I. Estudiantes de ingeniería

de sistemas-séptimo semestre. Universidad de Cundinamarca-extensión chía.

También podría gustarte