Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEMANA 1
Lee atentamente la siguiente situación problemática, analizando sus antecedentes de acuerdo con los
contenidos revisados en la semana y desarrollando la actividad evaluativa.
En el año 2018, el gerente general de un banco en Chile confirmó que la entidad fue víctima del robo de
cerca de 10 millones de dólares durante un ataque informático que sufrió en febrero, por lo que se
presentó una denuncia en Taiwán, ya que la mayoría de los fondos fueron a parar a esa región oriental.
Cuando comenzó el ciberataque, esta empresa comenzó a resguardar las cuentas, dinero e información
de sus clientes; sin embargo, al poco tiempo, detectaron que se habían realizado transacciones extrañas y
que un virus podía haber sido el distractor; virus que no había atacado a ninguna estación previamente y
que afectó al sistema SWIFT, que permite transacciones entre bancos por cuantías mayores.
Para contrarrestar este ataque, en la inmediatez, los encargados comenzaron a anular las operaciones
fraudulentas, pero varias de ellas alcanzaron a ser concretadas, sustrayendo la suma de dinero
mencionada. El análisis forense de una empresa externa determinó que este fue un ataque internacional
sofisticado, de bandas a nivel mundial, que contó con el apoyo de miembros en Europa del Este y otros
lugares de Asia.
Por otra parte, los clientes no pudieron cambiar sus claves porque bajaron el servidor que las guarda, para
evitar que se pusiera en riesgo esa información.
1. En una tabla, diferencia los tipos de amenazas en la seguridad de redes involucrados en esta situación y
explica cuál sería la forma de mitigarlas.
2. ¿Cuáles serían los piratas informáticos involucrados? Descríbelos y luego responde, ¿cuáles son las
herramientas de seguridad que permitirían mejorar el sistema informático del que trata la situación?
Explícalas.
Según reportes estarían involucrado el grupo hacker de Corea del Norte APT38, El informe atribuyó la
cadena de ataques contra el sistema bancario SWIFT al APT38, incluido el hackeo del TP Bank de Vietnam
en 2015, el banco central de Bangladesh en 2016, el Lejano Oriente Internacional en 2017, Bancomext en
México en 2018 y el Banco de Chile.
APT38 es un grupo con motivación financiera, los operadores de espionaje cibernético de Corea del
Norte, conocido por intentar robar cientos de millones de dólares, las instituciones financieras y su
software de malware destructivo.
Firewall: Un firewall es un sistema diseñado para proteger las redes privadas del acceso no autorizado y
no verificado en una conexión a Internet. Estos pueden ser de tipo hardware o software, o una
combinación de ambos.
Antivirus: Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y eliminar virus
de una computadora. Una vez instalados, la mayoría de los software antivirus se ejecutan
automáticamente en segundo plano para brindar protección en tiempo real contra ataques de virus.
3. ¿Qué organizaciones y dominios de seguridad permitirían a esta empresa tener una solución óptima
ante este tipo de amenazas?
La organización que se encarga de la seguridad del internet (CIS) seria la adecuada para este caso:
Para el dominio según la norma chilena NCh-ISO27002 tendremos las siguientes políticas:
Se debe crear un documento sobre la política de seguridad de la información de la empresa, que debe
contener los conceptos de seguridad de la información, una estructura para establecer los objetivos y las
formas de control, el compromiso de la dirección con la política, entre tantos otros factores.
Sección 6 – Organización de la Seguridad de la Información
Para implementar la Seguridad de la Información en una empresa, es necesario establecer una estructura
para gestionarla de una manera adecuada. Para ello, las actividades de seguridad de la información deben
ser coordinadas por representantes de la organización, que deben tener responsabilidades bien definidas
y proteger las informaciones de carácter confidencial.
El acceso a la información, así como a los recursos de procesamiento de la información y los procesos de
negocios, debe ser controlado con base en los requisitos de negocio y en la seguridad de la información.
Debe garantizarse el acceso de usuario autorizado y prevenido el acceso no autorizado a los sistemas de
información, a fin de evitar daños a documentos y recursos de procesamiento de la información que estén
al alcance de cualquiera.
REFERENCIAS BIBLIOGRÁFICAS
IACC (2022). Amenazas en redes modernas. Redes y Seguridad. Semana 1.
https://ostec.blog/es/generico/iso-27002-buenas-practicas-gsi/
https://www.cert.gov.py/application/files/7415/3625/3112/
CIS_Controls_Version_7_Spanish_Translation.pdf