Está en la página 1de 11

SISTEMAS DE GESTION DE SEGURIDAD

EJE 2

ACTIVIDAD EVALUATIVA EJE 2 - FORO

ESTUDIANTES
RAFAEL BOLAÑO MARTINEZ
DANIEL STIVEN BALLEN GARCIA
DIANA PAOLA RATIVA LEIVA

DOCENTE
HELBER BAEZ RODRIGUEZ

FUNDACION UNIVERSITARIA DEL AREA ANDINA


VALLEDUPAR / 2023

1
CONTENIDO
Introducción ………. 3
Desarrollo del eje ………. 4,5
Solución………. 6,9
Conclusiones ………. 10
Bibliografía ………. 11

2
INTRODUCCION
En este documento que hemos realizado el grupo, tiene como objetivo ejemplificar
una situación hipotética de la vida real de una empresa que ha recibido un ataque
de ransomware wannacry en su base de datos, afectando su información y su
productividad. En este ejercicio se nos pone a prueba, como personal de TI
capacitado para saber que se puede hacer en este tipo situaciones, analizando
desde cuáles fueron las posibles causas, que produjeron este incidente, como lo
mitigamos, como analizar más detalladamente la seguridad informática de una
organización a nivel tanto interno como externo, de la organizaciones, tener el
impacto y el daño que este descuido nos puede generar si no tomamos las
medidas necesarias, que se deben tener en cuenta para preservar la seguridad de
la información en las organizaciones.
El objetivo se basa en comprender los conceptos y metodologías asociadas a la
gestión del riesgo y a la gestión de incidente de un caso en estudio de la empresa
JRASsistemas y comunicaciones, y así plantear una serie de hipótesis para
desarrollar y resolver una serie de interrogantes.
A medida que avancemos en esta investigación, comprenderemos cómo la
Informática Forense se convierte en una pieza clave en la administración de
justicia en el mundo digital. A través de la aplicación de técnicas forenses, se
busca restablecer la verdad en el ciberespacio y llevar a los responsables ante la
justicia. En última instancia, la Informática Forense juega un papel crucial en
equilibrar los aspectos positivos de la tecnología con la necesidad de salvaguardar
la seguridad y la privacidad en un mundo digital en constante evolución.

3
DESARROLLO DEL EJE

Objetivo:
Comprender los conceptos y metodologías asociadas a la gestión del riesgo y a la
gestión de incidentes.
Cordial saludo, el manejo de incidentes y riesgos a los que está expuesta la
información, son un factor determinante en la gestión de la seguridad de la misma.

Indicación de actividades:
• Lea el caso propuesto.
• Genere opinión acerca del mismo.
• Analice los aportes y puntos de vista de los compañeros.
• Genere un debate frente a las diversas posturas (de manera respetuosa).

Consigna:
CASO: La empresa “JRAS Sistemas y Comunicaciones” el día de hoy sufrió un
ataque de Ransomware Wannacry bloqueando las bases de datos de la
compañía, los cibercriminales solicitan como rescate de la información 1300$
Bitcoin.

Criterios de evaluación
 Respuesta a preguntas planteadas.
 Análisis de las posturas de los compañeros.
 Número de participaciones.
 Calidad y profundidad de las participaciones.

4
Preguntas:
 ¿Usted como usuario que detecta el inconveniente y pertenece al
departamento de TI, cómo debe proceder? (sustente su respuesta).
 ¿Lo sucedido en la compañía se puede considerar como un incidente de
seguridad (Explique su respuesta)?
 ¿Por qué suceden este tipo de ataques?, ¿Existen formas de prevenirlos?
 ¿Cuáles buenas prácticas recomienda para minimizar la posibilidad de que
suceda este tipo de eventos y si sucede minimizar el impacto?
 ¿Qué son los Bitcoin?, ¿el Bitcoin es legal en Colombia?, ¿por qué los
ciberdelincuentes piden rescates en Bitcoin (sustente sus respuestas)?
 ¿Existen entidades estatales que brinden apoyo a los departamentos de TI
y a las que se pueda acudir en caso de estos ciber secuestros?, ¿cuáles?

5
Solución:
¿Usted como usuario que detecta el inconveniente y pertenece al
departamento de TI, cómo debe proceder? (sustente su respuesta).
RAFAEL BOLAÑO MARTINEZ, APORTE:
Antes de iniciar el proceso de análisis debemos partir con la idea de que un
ransomware es un software malicioso que tiene como única finalidad bloquear y
encriptar la información dentro de un equipo, es por ello que cuando se realiza un
ataque de este tipo a una compañía y se exige un rescate a cambio de devolver la
información son varios los agentes que comienzan a influir, pues el miedo a perder
la información y la indecisión en casos como estos que alteran al afectado, pesan
al momento de tomar una decisión.
El tema es que aunque se realice el pago de dicho rescate solicitado, nada
asegura al cien que la información sea regresada y menos que esta entrega se
realice completamente, es decir, son muchos los medios de almacenar
información y de generar copias de seguridad de la información que ha sido
encriptada y robada, por ello el hecho que una compañía pague una estafa lejos
de contrarrestar el delito informático y salvaguardar su información lo que hace es
exponerse aún más a un nuevo ataque y desde luego darle a entender al
ciberdelincuente que el robo de la información es un negocio que a la larga puede
llegar a ser muy productivo para quienes se dedican a dicho oficio.
Por lo anterior concluimos que es necesario que en estos casos los
representantes de las compañías actúen con cautela, pues son muchos los
estudios realizados que confirman que el pago de una estafa informática no es la
mejor opción para desarrollar en este caso. A continuación, dejamos un ejemplo
claro de encuestas tomadas en Europa el año 2018:

6
¿Lo sucedido en la compañía se puede considerar como un incidente de
seguridad (Explique su respuesta)?
DANIEL STIVEN BALLEN GARCIA, APORTE:
Todo ataque que conlleve la afectación de la integridad de la información es un
incidente ya que la seguridad de la empresa presenta alguna falencia en su
infraestructura ya sea tanto a nivel de hardware como de software, es decir,
cualquier descuido, falta de actualización de su sistema de seguridad se expondrá
a sufrir un ataque y la compañía deberá en el peor de los escenarios pagar para
recuperar la información robada. En esta etapa el grupo de gestión de incidentes o
quien se designe en cada compañía para esta labor tiene el deber de velar por la
disposición de los recursos de atención de incidentes y las herramientas
necesarias para cubrir las demás etapas del ciclo de vida del mismo, creando y
validando los procedimientos necesarios y programas de la seguridad.
¿Por qué suceden este tipo de ataques?, ¿Existen formas de prevenirlos?
Son muchos los factores que exponen a una empresa a sufrir este tipo de ataque
entre los que se destacan:
 Los sistemas de seguridad desactualizados: Por ello es fácil para los
ciberdelincuentes roben la información, esto se puede evitar haciendo
actualizaciones cada semana.

 Firewall apagado o desactualizado.

 Equipos obsoletos para los cuales ya no existen parches de seguridad.

 Procedimientos y procesos de la seguridad de la información sin definir y


sin implementar dentro de la compañía.

 Estándares de calidad sin revisión y aprobación en campo operacional, al


igual que uso de softwares no licenciados.

 Los navegadores sin parches de seguridad.

Si existen formas de prevenirlo entre las cuales se destacan; el hacer


actualización del firewall y actualizando su sistema de seguridad y capacitando a
sus trabajadores de TIC para que entre todos puedan prevenir al máximo el
impacto y la presencia de este tipo de ataques dentro de la compañía.

7
¿Cuáles buenas prácticas recomienda para minimizar la posibilidad de que
suceda este tipo de eventos y si sucede minimizar el impacto?
DIANA PAOLA RATIVA LEIVA, APORTE:
Entre las buenas prácticas de prevención se encuentran:
 El manejo de un sistema operativo robusto, licenciado, que nos permita
brindar un aseguramiento continuo a los sistemas y softwares con lo cual
generaremos una defensa robusta para las bases de datos de cualquier
compañía.
 En la medida de lo posible evitar abrir los diferentes enlaces que pueden
llegar a las cuentas de correo y que en muchos de los casos vienen de
fuentes desconocidas o poco confiables.
 El uso programas anti-ransomware, puede ayudar a evitar un robo o
bloqueo de su ordenador y por ende de su información.
 No conectarse a redes de wifi publicas sin el uso de una VPN que nos
brinde mayor seguridad y desde luego un antivirus actualizado.
¿Qué son los Bitcoin?, ¿el Bitcoin es legal en Colombia?, ¿por qué los
ciberdelincuentes piden rescates en Bitcoin (sustente sus respuestas)?
Los bitcoins también conocidos como criptomonedas se caracterizan por ser un
medio de pago o intercambio digital mundial.
Los Bitcoins son una forma de criptomoneda, es decir, una moneda digital
descentralizada que utiliza criptografía para garantizar la seguridad de las
transacciones y controlar la creación de nuevas unidades. Bitcoin es la primera y
la más conocida de las criptomonedas, y fue creada en 2009 por una persona o
grupo bajo el seudónimo de Satoshi Nakamoto.
En cuanto a la legalidad de Bitcoin en Colombia, no existe una regulación
específica que lo declarara ilegal. Sin embargo, el gobierno colombiano no lo
consideraba una moneda de curso legal y había emitido advertencias sobre los
riesgos asociados con las criptomonedas, incluyendo su volatilidad y su posible
uso en actividades ilegales, como el lavado de dinero.
los ciberdelincuentes a menudo piden rescates en Bitcoin, esto se debe a varias
razones:
Anonimato: Bitcoin permite un alto grado de anonimato en las transacciones. Las
direcciones de Bitcoin no están directamente vinculadas a la identidad del usuario,
lo que hace que sea más difícil rastrear a los ciberdelincuentes.
Facilidad de transacción: Las transacciones de Bitcoin son rápidas y pueden
realizarse en línea sin la necesidad de intermediarios financieros. Esto facilita el
proceso de extorsión y rescate.

8
Dificultad para rastrear: Aunque todas las transacciones de Bitcoin se registran
en un libro de contabilidad público llamado blockchain, los detalles personales de
los usuarios no se revelan en la blockchain. Esto hace que sea complicado para
las autoridades rastrear las transacciones y llegar a los delincuentes.
Globalidad: Bitcoin es una moneda global, lo que significa que los
ciberdelincuentes pueden recibir pagos de víctimas en cualquier parte del mundo
sin preocuparse por problemas de cambio de divisas.
¿Existen entidades estatales que brinden apoyo a los departamentos de TI y
a las que se pueda acudir en caso de estos ciber secuestros?, ¿cuáles?
Sí, en muchos países, incluyendo Colombia, existen entidades estatales y
agencias gubernamentales que brindan apoyo y recursos para ayudar a las
víctimas de cibersecuestros y otros delitos cibernéticos, así como para investigar y
combatir estas actividades. En Colombia, algunas de las entidades y recursos que
podrían ser útiles en caso de cibersecuestros incluyen:
Fiscalía General de la Nación: La Fiscalía puede ser la entidad encargada de
investigar y procesar casos de ciberdelitos, incluyendo cibersecuestros. Puedes
acudir a la Fiscalía para denunciar el delito y buscar su apoyo en la investigación.
Policía Nacional de Colombia: La Policía Nacional tiene una unidad
especializada llamada "Grupo de Delitos Informáticos" que se dedica a investigar
delitos cibernéticos. Puedes contactar a esta unidad para informar sobre el
cibersecuestro y obtener asistencia.
Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC):
El MinTIC puede proporcionar orientación y recursos relacionados con la
seguridad cibernética. También pueden ser una fuente de información sobre cómo
protegerse contra ciberataques.
Unidades de respuesta a incidentes cibernéticos (CSIRT): En Colombia,
existen CSIRTs que se dedican a monitorear y responder a incidentes
cibernéticos. Estas organizaciones pueden brindar asesoramiento técnico y ayuda
en la mitigación de amenazas cibernéticas.
Centro Cibernético de la Policía Nacional: Este centro es una entidad
especializada en la lucha contra el cibercrimen. Pueden proporcionar asistencia en
la investigación de delitos cibernéticos y en la recuperación de datos en caso de
cibersecuestros.

9
CONCLUSIONES
De lo anterior podemos concluir que, así como día a día aumentan los avances
tecnológicos, también lo hacen los delitos y riesgos en cuanto a la seguridad de la
información y es responsabilidad de todos los integrantes de una compañía el
velar por el cumplimiento de cada uno de los procedimientos asignados por el área
de tecnología, los cuales a su vez deben apoyarse en normas previamente
establecidas como la ISO 27001 con la finalidad de optimizar cada uno de los
procesos de TI y de esta manera salvaguarda en la medida de lo posible la
información de los ciberatacantes, los cuales se encuentran a la vanguardia en la
implementación de actividades que generen daño a la organización de las
compañías.

10
REFERENCIAS

Areandina, u. (s.f.).PDF APRENDIZAJE EJE 2 SISTEMAS DE GESTIÓN DE


SEGURIDAD INFORMÁTICA, Ricardo López de:
https://areandina.instructure.com/courses/38649

Revista Dinero ¿Qué es el Bitcoin? https://especiales.dinero.com/bitcoin/index.html

Cyberthreat Defense Report (2018), recuperado de:


https://microblau.net/blog/ante- un-ataque-de-ransomware-deberiamos-pagar-el-
rescate/

Ley 1279 de 2009, Congreso de Colombia.

11

También podría gustarte