Está en la página 1de 9

SISTEMA DE GESTIÓN DE SEGURIDAD INFORMÁTICA ACTIVIDAD

EVALUATIVA EJE 2 FORO

GESTIÓN DE RIESGOS Y GESTIÓN DE INCIDENTES

Presentado por:
Edgardo José Coronado Duarte
Esteban De Jesús Peña Fernandez
Leydy Dayana Leal Suarez
Johan Manolo Naranjo Garcia
Santiago Henao Contento

Dirigido a:
José Alfredo Trejos Motato

Fundación Universitaria Del Área Andina


Ingeniería De Sistemas Virtual
Septiembre 2023
Tabla de contenido

INTRODUCCIÓN................................................................................................................. 3

OBJETIVOS ......................................................................................................................... 4

DESARROLLO DE LAS PREGUNTAS............................................................................ 4

1. ¿Usted cómo usuario que detecta el inconveniente y pertenece al

departamento de TI, cómo debe proceder? (sustente su respuesta) ................ 5

2. ¿Lo sucedido en la compañía se puede considerar como un incidente de

seguridad (Explique su respuesta)?........................................................................ 5

3. ¿Por qué suceden este tipo de ataques?, ¿Existen formas de prevenirlos? ... 6

4. ¿Cuáles buenas prácticas recomienda para minimizar la posibilidad de que

suceda este tipo de eventos y si sucede minimizar el impacto? ........................ 6

5. ¿Qué son los Bitcoin?, ¿el Bitcoin es legal en Colombia?, ¿por qué los

ciberdelincuentes piden rescates en Bitcoin (sustente sus respuestas)? ......... 7

6. ¿Existen entidades estatales que brinden apoyo a los departamentos de TI y

a las que se pueda acudir en caso de estos ciber secuestros?, ¿cuáles? ....... 7

CONCLUSIÓN ..................................................................................................................... 8

CONCLUSION IN ENGLISH.............................................................................................. 8

REFERENCIAS ................................................................................................................... 9
INTRODUCCIÓN

De acuerdo con el eje de esta actividad aprendimos que, en la actualidad, una de


las principales causas de incidentes de seguridad son los códigos maliciosos un
término que incluye a todo aquel software que tiene como propósito afectar la
información o bien los sistemas que la procesan, almacenan y transmiten. Por
ejemplo, los mecanismos utilizados actualmente por distintas versiones de
programas maliciosos hacen muy difícil la recuperación de la información una vez
que ha sido afectada. Un ejemplo de esto son ciertas variantes de ransomware que
cifran archivos o bloquean sistemas, utilizando complejos protocolos, que una vez
infectados son prácticamente irrecuperables, a menos que se tenga backup o se
pague el rescate monetario que exigen los ciberdelincuentes, una acción que no
es recomendable en ningún caso.
OBJETIVOS

La gestión de riesgos y gestión de incidentes son procesos que ayudan a las


organizaciones a proteger sus activos y su continuidad del negocio. Estos procesos
se centran en identificar, evaluar, mitigar y responder a los riesgos y los incidentes
que pueden afectar a una organización.

En los objetivos de la gestión de riesgos podemos encontrar:


• La Identificación de los riesgos potenciales que pueden afectar a una
organización.
• Evaluar los riesgos potenciales para determinar su gravedad.
• Mitigar los riesgos potenciales para reducir su impacto.

Los objetivos de la gestión de incidentes son:


• Reducir el impacto de los incidentes que se producen.
• Aprender de los incidentes para evitar que se repitan.

DESARROLLO DE LAS PREGUNTAS.

CASO: La empresa “JRAS Sistemas y Comunicaciones” el día de hoy sufrió un


ataque de Ransomware Wannacry bloqueando las bases de datos de la compañía,
los cibercriminales solicitan como rescate de la información 1300$ Bitcoin.
1. ¿Usted cómo usuario que detecta el inconveniente y pertenece al
departamento de TI, cómo debe proceder? (sustente su respuesta).

Al detectar un inconveniente como departamento de TI, se procederá con la


identificación de la amenaza, donde se tendrá que verificar los alcances que tuvo,
mantener la continuidad, contener las acciones maliciosas, erradicar la infección y
el vector de ataque, recuperar la normalidad de la operación y tomar un registro
de las lecciones aprendidas.
Fernando Catoira nos aconseja que para controlar una infección por malware
podemos proceder de la siguiente manera:
• Desconectar el equipo de Internet
• Si no se posee un programa antivirus y así poder realizar un análisis del
equipo más eficiente.
• Realizar un análisis completo del sistema:
• Modificar las contraseñas de los correos, cuentas de redes sociales y
cualquier servicio que requiera autenticación:
• En caso de ser necesario, realizar una limpieza manual

2. ¿Lo sucedido en la compañía se puede considerar como un incidente de


seguridad (Explique su respuesta)?

Si, el ataque de ransomware a la empresa puede considerarse un incidente de


seguridad. Este evento puede poner en peligro la información de una organización.
En este caso, el incidente se produjo por la infección del sistema con el ransomware
Wannacry. Este incidente puede tener un impacto importante en la empresa, los
archivos afectados pueden contener información confidencial, como datos de
clientes, información financiera o datos de propiedad intelectual, la pérdida de esta
información puede causar pérdidas económicas y de reputación para la empresa.
Además, el incidente puede afectar a la actividad operativa de la empresa. Si
los archivos afectados son necesarios para el funcionamiento de la empresa, la
empresa puede verse obligada a suspender sus operaciones.
3. ¿Por qué suceden este tipo de ataques?, ¿Existen formas de prevenirlos?

Este tipo de ataques suceden porque no se implementan correctamente las


normas de seguridad de la iso 27001, algunas de las formas de prevenirlos son:
● No dejarnos llevar por los mensajes en el asunto de algún correo,
● Revisar las direcciones de los correos remitentes,
● Desconfía de sitios Web que contengan HTTPS, dado que los atacantes
pueden obtener un certificado SSL/TLS válido
● Conocer la URL del sitio que se requiere,
● No abrir un archivo hasta no estar seguros la procedencia del mismo.

● Tener un software que proporcione un nivel de seguridad.

4. ¿Cuáles buenas prácticas recomienda para minimizar la posibilidad de que


suceda este tipo de eventos y si sucede minimizar el impacto?
Estas son algunas acciones de Prevención

❖ Instalar de forma inmediata el parche de Microsoft para la vulnerabilidad


❖ Bloquear las conexiones entrantes a puertos SMB (139 y 445) desde
equipos externos a la red.
❖ Actualizar las bases de datos de firmas de los sistemas antivirus.

❖ Realizar backups de los sistemas, y tenerlos actualizados.

❖ No utilizar cuentas con permisos de administrador.

1. Mantener copias de seguridad


2. Mantener el sistema actualizado con los últimos parches de seguridad,
4. Disponer de sistemas antispam a nivel de correo electrónico y establecer
un nivel de filtrado alto,
5. Establecer políticas seguridad en el sistema para impedir la ejecución de
ficheros desde directorios comúnmente
6. Bloquear el tráfico relacionado con dominios y servidores C2 mediante un
IDS/IPS, evitando así la comunicación entre el código dañino y el servidor de
mando y control.
7. Mantener listas de control de acceso para las unidades mapeadas en red,
5. ¿Qué son los Bitcoin?, ¿el Bitcoin es legal en Colombia?, ¿por qué los
ciberdelincuentes piden rescates en Bitcoin (sustente sus respuestas)?

• ¿Qué es Bitcoin? es una moneda virtual o un medio de intercambio electrónico,


Bitcoin es la primera moneda virtual o criptomoneda descentralizada del mundo.
Esta moneda, que como el euro o el dólar sirve para intercambiar bienes y
servicios, destaca por su facilidad de intercambio, por su eficiencia y sobre todo
por su seguridad.
• ¿El bitcoin es legal en Colombia? El Banco de la República señala que no es
legal en Colombia.
• ¿Por qué los ciberdelincuentes piden rescates en bitcoin? Entre las
razones de optar por esta moneda digital a la hora de cometer infracciones se
encuentra la dificultad de identificar. La criptomoneda, por su naturaleza, suele
emplearse en muchas ocasiones para fines ilegales, en parte porque no se
puede rastrear. Fue la moneda escogida por los ciberdelincuentes ya que se
encuentra dificultad de identificar y rastrear su origen y procedencia o la
tendencia al alza de su valor.

6. ¿Existen entidades estatales que brinden apoyo a los departamentos de TI


y a las que se pueda acudir en caso de estos ciber secuestros?, ¿cuáles?

Si existen entidades estatales a las que podemos acudir algunas de ellas son:
❖ (UCARC) Unidad Cibernética Armada
❖ (UCFAC) Unidad Cibernética Fuerza Aérea
❖ (CCOC) Comando Conjunto Cibernético
❖ (UCEJC) Unidad Cibernética Ejército
❖ (CCP) Centro Cibernético Policial
❖ (TIC) Tecnología de la Información y Comunicación.
También existen entidades que emiten alertas y medidas de control tales como el
CSIRT, el Gobierno brinda acompañamiento y apoyo a las entidades del estado, a
través de su portafolio de servicios, con el fin de mejorar los procesos de seguridad
de la infraestructura tecnológica, la gestión de los incidentes cibernéticos y
generación de conciencia en seguridad digital.
CONCLUSIÓN

Las amenazas con el tiempo van mejorando o se van mutando, en donde


debemos estar preparados, aplicando parches de seguridad que permitan disminuir
las brechas, así mismo ir de la mano de un software de antivirus, el cual nos permite
tener una base de firmas en la nube de las nuevas amenazas que posiblemente
nos puedan afectar.
Es muy importante que las organizaciones que desean aplicar sistemas de
gestión de seguridad para proteger su información tengan claro e identificados los
activos para que a partir de ellos se inicie el análisis y proceso de contención de
vulnerabilidades y riesgos para posteriormente la implantación de dicho sistema. El
análisis y la gestión de estos sistemas debe ser un ciclo constante ya que las
vulnerabilidades siguen avanzando día a día, porque debemos tener claro que, así
como avanza la tecnología, con el avance esta se van dando también nuevos
riesgos y puntos críticos que se tienen que revisar y analizar como por ejemplo el
surgimiento de una moneda como el Bitcoin, que en la actualidad los
ciberdelincuentes lo utilizan para poder extorsionar ya sea a personas o a
empresas.

CONCLUSION IN ENGLISH

Another conclusion from the case we saw in this activity is that to avoid future
ransomware attacks, companies should take measures and apply certifications
such as ISO 27001, such as:
• Implement an information security management system (ISMS) in
accordance with the ISO 27001 standard. An ISMS will help the company
identify, assess, and manage information security risks.
• Train employees on information security. Employees should be aware of the
security risks and the measures they should take to protect the company's
information.
• Make regular backups of information. Backups will allow the company to
recover information in the event of a security incident.
REFERENCIAS

Catoira, F. (13 de Marzo de 2012). 5 consejos para controlar una infección por
malware. Obtenido de Welivesecurity by ESET:
https://www.welivesecurity.com/la-es/2012/03/13/consejoscontrolar-
infeccion-malware/
ESET, E. (26 de mayo de 2017). 3 tipos de empleados que pueden causar una
brecha. Obtenido de Welivesecurity by ESET:
https://www.welivesecurity.com/la-es/2017/05/26/empleadospueden-
causar-una-brecha/
Porolli, M. (12 de junio de 2021). Operación Spalax: Ataques de malware dirigidos
en Colombia. Obtenido de Welivesecurity By ESET:
https://www.welivesecurity.com/laes/2021/01/12/operacion-spalax-ataques-
malware-dirigidos-colombia/
Haran, J. M. (30 de Noviembre de 2018). Estafas por Internet: cómo saber si eres
un blanco fácil. Obtenido de welivesecurity By ESET:
https://www.welivesecurity.com/laes/2018/11/30/estafas-internet-senales-
indican-eres-blanco-facil/
(s.f.). Obtenido de
https://www.pandasecurity.com/spain/mediacenter/consejos/prevenirataquerans
omware/ https://support.eset.com/es/kb3433-mejores-practicas-para-
protegerse-ante-el-codigo-maliciosofilecoder-ransomware
https://www.welivesecurity.com/la-es/2018/04/02/bitcoin-que-es-por-que-
cibercrimen/ (s.f.). Obtenido de https://www.queesbitcoin.info/

También podría gustarte