Está en la página 1de 4

Título de la tarea: Nos iniciamos en

seguridad informática
Unidad: 01
Ciclo formativo y módulo: ASIR/HLC.
Curso académico: 2023/24

Alumno/a: JESSICA POZO MARTIN


1.1.- Ejercicio 1: Comentamos una noticia

Lee el siguiente artículo: Ciberataque paraliza el Ayuntamiento de Sevilla

Para el comentario debes apoyarte en los puntos vistos en la unidad. A modo de guía debes
tocar al menos las siguientes sugerencias:

✓ Explicación de los hechos.


✓ ¿Qué legislación española se ha visto vulnerada, qué delitos y penas conlleva?
✓ Con respecto al apartado 1.1 del tema, en el caso de esta noticia, ¿observas algún
ataque o amenaza de las comentadas en el apartado?
✓ Incluiremos enlaces y/o bibliografía utilizada.

En el ejercicio además de comentar los puntos anteriores realizaremos apreciaciones


personales. (¿Qué opinas al respecto?)

Los hechos ocurridos es que el Ayuntamiento de Sevilla ha sido afectado por un ciberataque.
Entonces el ayuntamiento de momento que vio lo ocurrido han interrumpido como medida de
precaución hasta conocer todo exacto todos sus servicios.

Resulta que una vez pasada 24 horas todavía siguen sin funcionar los servicios del
ayuntamiento.

El primer paso, como se recomienda a las administraciones en estos casos, es ponerse en


manos del Centro Criptológico Nacional (CNN-CERT) para estudiar el caso.

Desde la Policía y el CCN-CERT desaconsejan negociar con los ciberatacantes.

En España, la legislación relacionada con ciberataques incluye la Ley Orgánica de Protección de


Datos Personales y garantía de derechos digitales (LOPDGDD), así como el Código Penal.

Si se observa, y es el ataque siguiente, que se llama ransomware.

También el Instituto Nacional de Ciberseguridad (INCIBE) ya avisó de que Sevilla era una de las
provincias más vulnerables a los ciberataques.

Yo pienso que debería haber más seguridad por lo que saben hacer esos ataques que no lo
puedan hacer y fastidiar a un ayuntamiento.

1.2.- Ejercicio 2: Plan de Contingencias

Diseña una empresa ficticia en la que debemos de realizar un Plan de Contingencias.


Además, debemos:

✓ Reflejar la principal actividad de la empresa y en función de la misma los datos que


maneja, servicios que ofrece, etc.
✓ Qué amenazas tiene la empresa (vistas en el tema) y en el caso que sufra uno de
estos ataques, definir la legislación que nos ampara y las medidas legales que
podemos tomar.

Para ello, podemos establecer una serie de puntos, además podrás incluir algún otro que
creas oportuno:

Página 2 de 4
✓ Datos de la empresa “ficticia”.
✓ Actividad de la empresa.
✓ Servicios que se ofrecen.
✓ Datos sensibles con los que trata la empresa.
✓ Objetivos.
✓ Análisis de riesgos.
✓ Medidas de prevención.
✓ Legislación que nos ampara.
✓ Medidas legales que podemos tomar.
✓ Podemos incluir un supuesto de ataque.

Incluiremos enlaces y/o bibliografía utilizada.

Empresa Ficticia: JessicaInfo Solutions S.A.

Datos de la Empresa Ficticia:

Nombre: JessicaInfo Solutions S.A.

Tipo de Empresa: Empresa de Tecnología de la Información (TI) y Consultoría en


Ciberseguridad.

Tamaño: Mediana empresa, con alrededor de 300 empleados.

Ubicación: Ciudad de Andalucia, Almería.

Actividad de la Empresa: JessicaInfo Solutions S.A. se dedica a proporcionar servicios de


consultoría en ciberseguridad, desarrollo de software personalizado y soluciones de TI para
empresas en diversos sectores. Su principal enfoque es garantizar la seguridad y la eficiencia de
las operaciones tecnológicas de sus clientes.

Servicios que se Ofrecen:

Auditoría de Seguridad Informática.

Desarrollo de Software a Medida.

Servicios de Gestión de Redes y Sistemas.

Consultoría en Cumplimiento Normativo de Seguridad de Datos.

Respuesta a Incidentes de Seguridad Cibernética.

Datos Sensibles con los que Trata la Empresa: JessicaInfo Solutions S.A. maneja datos sensibles
de sus clientes, incluyendo información financiera, datos personales de empleados y clientes,
propietarios intelectuales y datos comerciales confidenciales.

Objetivos:

Garantizar la seguridad de los sistemas y datos de los clientes.

Proporcionar soluciones tecnológicas de alta calidad.

Cumplir con las regulaciones de seguridad de datos aplicables.

Análisis de Riesgos: Las principales amenazas que enfrenta JessicaInfo Solutions S.A. incluyen:

Página 3 de 4
Ataques de Ransomware: Posible pérdida de datos y acceso a sistemas críticos.

Fugas de Datos: Compromiso de datos sensibles de los clientes.

Ataques de Denegación de Servicio (DoS): Interrupción de servicios y pérdida de ingresos.

Brechas de Seguridad Interna: Acceso no autorizado por parte de empleados.

Cumplimiento Normativo: Sanciones legales por no cumplir con las regulaciones de seguridad
de datos.

Medidas de Prevención:

Implementar firewalls y sistemas de detección de intrusiones.

Realizar copias de seguridad regulares y almacenarlas de manera segura.

Proporcionar capacitación en seguridad cibernética a los empleados.

Implementar políticas de acceso y autenticación sólidas.

Mantener software y sistemas actualizados.

Realizar evaluaciones de vulnerabilidad regulares.

Legislación que nos Ampara: JessicaInfo Solutions S.A. se ampara en la legislación de


ciberseguridad y protección de datos de su país de origen, incluyendo leyes de privacidad de
datos y regulaciones de cumplimiento de seguridad de TI. También se adhiere a estándares
internacionales como ISO 27001.

Medidas Legales que podemos Tomar: En caso de sufrir un ataque, JessicaInfo Solutions S.A.
puede tomar las siguientes medidas legales:

Notificar a las autoridades pertinentes y a los clientes afectados según lo exija la ley.

Colaborar con las fuerzas del orden para rastrear y procesar a los perpetradores.

Presentar una demanda contra los atacantes para recuperar daños y perjuicios.

Evaluar posibles violaciones de regulaciones de cumplimiento y tomar medidas correctivas.

Supuesto de Ataque: Supongamos que JessicaInfo Solutions S.A. sufre un ataque de


ransomware que bloquea el acceso a sistemas críticos y compromete datos confidenciales. La
empresa notifica de inmediato a las autoridades y a los clientes afectados, colabora con la
policía cibernética para identificar a los atacantes y presenta una demanda para recuperar los
datos y daños financieros. Además, revisa sus políticas de seguridad y capacita a su personal
para evitar futuros ataques.

Bibliografía y Enlaces Utilizados:

Leyes de protección de datos y ciberseguridad de su país de origen.

Normativas ISO 27001.

Guías y mejores prácticas de seguridad cibernética de organizaciones relevantes en el campo.

Página 4 de 4

También podría gustarte