Está en la página 1de 5

REDES Y SEGURIDAD

SEMANA 1

ALBERTO DAVID CALATAYÚ MARTINEZ


03-11-2022
TÉCNICO DE NIVEL SUPERIOR EN ADMINISTRACIÓN DE REDES
DESARROLLO
DESARROLLO DE LA ACTIVIDAD

Lee atentamente la siguiente situación problemática, analizando sus antecedentes de acuerdo con los
contenidos revisados en la semana y desarrollando la actividad evaluativa.

En el año 2018, el gerente general de un banco en Chile confirmó que la entidad fue víctima del robo de
cerca de 10 millones de dólares durante un ataque informático que sufrió en febrero, por lo que se
presentó una denuncia en Taiwán, ya que la mayoría de los fondos fueron a parar a esa región oriental.

Cuando comenzó el ciberataque, esta empresa comenzó a resguardar las cuentas, dinero e información
de sus clientes; sin embargo, al poco tiempo, detectaron que se habían realizado transacciones extrañas y
que un virus podía haber sido el distractor; virus que no había atacado a ninguna estación previamente y
que afectó al sistema SWIFT, que permite transacciones entre bancos por cuantías mayores.

Para contrarrestar este ataque, en la inmediatez, los encargados comenzaron a anular las operaciones
fraudulentas, pero varias de ellas alcanzaron a ser concretadas, sustrayendo la suma de dinero
mencionada. El análisis forense de una empresa externa determinó que este fue un ataque internacional
sofisticado, de bandas a nivel mundial, que contó con el apoyo de miembros en Europa del Este y otros
lugares de Asia.

Por otra parte, los clientes no pudieron cambiar sus claves porque bajaron el servidor que las guarda, para
evitar que se pusiera en riesgo esa información.

A partir de esta información, responde las siguientes preguntas y actividades:

1. En una tabla, diferencia los tipos de amenazas en la seguridad de redes involucrados en esta situación y
explica cuál sería la forma de mitigarlas.

Amenaza de seguridad Como mitigarla


Crackers Contar con una red protegida, con antivirus,
antispyware, con políticas estrictas en el personal
como no dar acceso a la web, y restringir los
correos de remitentes desconocidos, contar con
cortafuegos que eviten el ingreso de usuarios
desde otros computadores ajenos a la red, serian
las medidas mas acertadas para evitar este tipo de
ataques.
Amenazas del personal interno Tener un registro del personal, en cada una de las
actividades que realiza en la PC, si este maneja
información confidencial hacerle saber que de
perder dicha información podría tener
consecuencias judiciales.

2. ¿Cuáles serían los piratas informáticos involucrados? Descríbelos y luego responde, ¿cuáles son las
herramientas de seguridad que permitirían mejorar el sistema informático del que trata la situación?
Explícalas.

Según reportes estarían involucrado el grupo hacker de Corea del Norte APT38, El informe atribuyó la
cadena de ataques contra el sistema bancario SWIFT al APT38, incluido el hackeo del TP Bank de Vietnam
en 2015, el banco central de Bangladesh en 2016, el Lejano Oriente Internacional en 2017, Bancomext en
México en 2018 y el Banco de Chile.

APT38 es un grupo con motivación financiera, los operadores de espionaje cibernético de Corea del
Norte, conocido por intentar robar cientos de millones de dólares, las instituciones financieras y su
software de malware destructivo.

Herramientas que evitarían dicho ataque:

Firewall: Un firewall es un sistema diseñado para proteger las redes privadas del acceso no autorizado y
no verificado en una conexión a Internet. Estos pueden ser de tipo hardware o software, o una
combinación de ambos.

Antivirus: Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y eliminar virus
de una computadora. Una vez instalados, la mayoría de los software antivirus se ejecutan
automáticamente en segundo plano para brindar protección en tiempo real contra ataques de virus.

3. ¿Qué organizaciones y dominios de seguridad permitirían a esta empresa tener una solución óptima
ante este tipo de amenazas?

La organización que se encarga de la seguridad del internet (CIS) seria la adecuada para este caso:

CIS ControlsTM es un conjunto de acciones priorizadas que colectivamente forman un conjunto de


mejores prácticas de defensa que mitigan los ataques más comunes contra sistemas y redes. Los
Controles CIS son desarrollados por una comunidad de expertos en TI que aplican su experiencia de
primera mano cómo defensores cibernéticos para crear estas mejores prácticas de seguridad aceptadas
globalmente. Los expertos que desarrollan los Controles CIS provienen de una amplia gama de sectores
que incluyen retail, fabricación, salud, educación, gobierno, defensa y otros.

Para el dominio según la norma chilena NCh-ISO27002 tendremos las siguientes políticas:

Sección 5 – Política de Seguridad de la Información

Se debe crear un documento sobre la política de seguridad de la información de la empresa, que debe
contener los conceptos de seguridad de la información, una estructura para establecer los objetivos y las
formas de control, el compromiso de la dirección con la política, entre tantos otros factores.
Sección 6 – Organización de la Seguridad de la Información

Para implementar la Seguridad de la Información en una empresa, es necesario establecer una estructura
para gestionarla de una manera adecuada. Para ello, las actividades de seguridad de la información deben
ser coordinadas por representantes de la organización, que deben tener responsabilidades bien definidas
y proteger las informaciones de carácter confidencial.

Sección 11 – Control de acceso

El acceso a la información, así como a los recursos de procesamiento de la información y los procesos de
negocios, debe ser controlado con base en los requisitos de negocio y en la seguridad de la información.
Debe garantizarse el acceso de usuario autorizado y prevenido el acceso no autorizado a los sistemas de
información, a fin de evitar daños a documentos y recursos de procesamiento de la información que estén
al alcance de cualquiera.
REFERENCIAS BIBLIOGRÁFICAS
IACC (2022). Amenazas en redes modernas. Redes y Seguridad. Semana 1.

ISO 27002: Buenas prácticas para gestión de la seguridad de la información

https://ostec.blog/es/generico/iso-27002-buenas-practicas-gsi/

CIS CONTROLS SPANISH TRANSLATION

https://www.cert.gov.py/application/files/7415/3625/3112/
CIS_Controls_Version_7_Spanish_Translation.pdf

También podría gustarte