Está en la página 1de 5

Estudios de caso relacionados con la gestión de

seguridad informática
1. Fuga de Datos en una Institución Financiera: Un empleado de
una institución financiera pierde una unidad USB que contiene
información confidencial de clientes, incluidos números de seguridad
social y detalles de cuentas bancarias. Aunque el dispositivo estaba
protegido por contraseña, no estaba cifrado. La información cae en manos
equivocadas y se produce una fuga de datos masiva. La institución
enfrenta multas regulatorias, demandas de clientes y daños significativos
a su reputación.

Preguntas:
¿Qué es una fuga de datos y por qué es importante
evitarla?
Una fuga de datos es la divulgación de información confidencial. Muchos tipos
de ataques en informática tienen como objetivo principal causar una fuga de
datos para divulgar información.
Es importante evitar para que no quede expuesto los datos confidenciales del
cliente y se produzca la pérdida de credibilidad.
¿Qué información confidencial podría haber estado
comprometida en este incidente?
Información confidencial de clientes, incluidos números de seguridad social y
detalles de cuentas bancarias.
¿Qué medidas de seguridad podrían haber evitado la
pérdida de datos en este caso?
Son todas aquellas medidas que permiten que los activos estén seguros de
cualquier daño o perjuicio. Pueden ser políticas, procedimientos, manual de
funciones, etc.
¿Qué acciones debería tomar la institución financiera para
mitigar los daños y restaurar la confianza de sus clientes?
Luego de efectuar el análisis de riesgo e impacto, el ciclo de administración de
riesgo
finaliza con la determinación de las acciones
a seguir respecto:
➢ Controlar el riesgo fortaleciendo los
controles existentes o agregar nuevos
controles.
➢ Eliminar el riesgo.
➢ Compartir el riesgo mediante acuerdos
contractuales traspasando el riesgo a un
tercero (Ejemplo: seguros).
➢ Aceptar el riesgo, determinando el nivel de
exposición
¿Cómo podría haberse evitado este incidente mediante la
implementación de políticas y procedimientos adecuados?
Para lograr sus objetivos, la seguridad informática se fundamenta en
tres principios, que debe cumplir todo sistema informático:
❖ Confidencialidad: Se refiere a la privacidad de los elementos de
información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad informática
deben proteger al sistema de invasiones, intrusiones y accesos, por parte de
personas o programas no autorizados.
❖ Integridad: Se refiere a la validez y consistencia de los elementos de
información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad informática
deben asegurar que los procesos de actualización estén sincronizados y no
se dupliquen, de forma que todos los elementos del sistema manipulen
adecuadamente los mismos datos.
❖ Disponibilidad: Se refiere a la continuidad de acceso a los elementos de
información
almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de Seguridad Informática
deben reforzar la permanencia del sistema informático, en condiciones de
actividades adecuadas para que los usuarios accedan a los datos con la
frecuencia y dedicación que requieran.

2. Intrusión en una Red de Investigación Médica: Una red


de investigación médica sufre una intrusión por parte de un grupo de
crackers. Los atacantes logran acceder a los sistemas de la red y robar
datos de pacientes, incluidos registros médicos confidenciales y detalles
de ensayos clínicos en curso. La fuga de datos causa preocupación entre
los pacientes y socava la confianza en la institución médica.
Preguntas
¿Por qué las redes de investigación médica son un
objetivo atractivo para los crackers?
Una causa fuerte de ataque es que los criminales están usando los
formularios de contacto para enviar correos maliciosos a los usuarios con el
fin de que los usuarios accedan a este y robarles sus informaciones
personales.
También con el fin de robar algunas investigaciones clínicas y de formulas de
investigaciones para futuros medicamentos y venderlos a la competencia.
¿Qué tipo de datos podrían haber sido comprometidos
en este incidente y cuáles son las posibles
implicaciones para la seguridad y la privacidad de los
pacientes?
Datos de pacientes, incluidos registros médicos confidenciales los cuales podrían
quedar expuestos, y detalles de ensayos clínicos en curso.
¿Qué medidas de seguridad podrían haber evitado que
los crackers accedieran a la red de investigación
médica?
Instalar y mantener un firewall eficaz y un software antivirus actualizado en
todos los dispositivos y servidores. Estas herramientas pueden detectar y
bloquear amenazas antes de que lleguen a tu red.
¿Qué acciones debería tomar la institución médica para
mitigar los daños causados por esta intrusión y proteger
la información de sus pacientes en el futuro?
Lo primero es aceptar que se produjo una fuga, y convencer a los clientes de
que se trabaja para mitigar los daños y adquirir nuevos programas de
protección para sus sistemas.
¿Cómo podría haberse evitado este incidente mediante
la implementación de políticas de seguridad más
estrictas y la capacitación del personal?
❖ Confidencialidad: que solo personal autorizado de la empresa tenga
acceso a estos datos.
❖ Integridad: que el sistema este en constante validación y actualización
para descartar accesos no autorizados.
❖ Disponibilidad: al estar expuesto a un constante acceso de usuarios
deberá reforzar las medidas de seguridad con nuevos programas de
protección.

3. Ataque de Ransomware a una Pequeña Empresa: Una pequeña


empresa de diseño gráfico sufre un ataque de ransomware que afecta a
todos sus sistemas y archivos. Los atacantes exigen un rescate
considerable para proporcionar la clave de descifrado. La empresa, que
no tenía medidas de seguridad adecuadas ni una estrategia de respaldo
de datos, se ve obligada a pagar el rescate para recuperar sus archivos.
Este incidente causa interrupciones significativas en las operaciones
comerciales y pérdidas financieras considerables.
Preguntas
¿Qué es el ransomware y cómo funciona?
Un ransomware (del inglés ransom, 'rescate', y ware, acortamiento de
software) o 'secuestro de datos' en español, es un tipo de programa dañino
que restringe el acceso a determinadas partes o archivos del sistema
operativo infectado y pide un rescate a cambio de quitar esta restricción.
¿Cuáles son las posibles consecuencias de un ataque
de ransomware para una empresa?
❖ El bloque de sus archivos.
❖ Se ve obligada a pagar el rescate para recuperar sus archivos.
❖ Interrupciones significativas en las operaciones comerciales.
❖ Pérdidas financieras considerables
¿Qué medidas de seguridad podrían haber ayudado a
prevenir este incidente?
La prevención efectiva contra el ransomware requiere de una combinación
de buenas aplicaciones de monitoreo, respaldos frecuentes de archivos,
software anti-malware y capacitación a usuarios.
¿Qué estrategias podría haber utilizado la empresa para
recuperar sus archivos sin pagar el rescate?
Método 1: Utilizar software profesional de recuperación de datos de
ataques de virus.
Método 2: Recuperar archivos encriptados desde la copia de seguridad
Método 3: Recuperar archivos encriptados con una versión anterior de los
archivos (o una carpeta).
Método 4: Recuperar archivos encriptados mediante Restaurar sistema
¿Qué lecciones pueden aprender otras pequeñas empresas
de este caso?
Las empresas deben de utilizar niveles de jerárquicas para sus usuarios,
dotar sus sistemas de programas anti-virus y software maliciosos que
permitan mantener el sistema limpio y sin riesgo de fugas. Estos programas
deberán estar actualizados constantemente.

4. Ataque de Ingeniería Social en una Gran Corporación: Un cracker


realiza una campaña de ingeniería social dirigida a una gran corporación.
Se hace pasar por un empleado de alto nivel y envía correos electrónicos
a los empleados solicitando información confidencial y credenciales de
inicio de sesión. Varios empleados caen en la trampa y proporcionan la
información solicitada. El cracker obtiene acceso a la red corporativa y
roba datos sensibles, lo que resulta en pérdidas financieras y daño a la
reputación de la empresa.
Preguntas
¿Qué es la ingeniería social y cómo funciona?
Se llama ingeniería social a las diferentes técnicas de manipulación que
usan los ciberdelincuentes para obtener información confidencial de los
usuarios.
Se hacen pasar por familiares, personas de soporte técnico, compañeros
de trabajo o personas de confianza. El objetivo de este engaño es
apropiarse de datos personales, contraseñas o suplantar la identidad de
la persona engañada.
¿Cuáles son las señales de advertencia que podrían haber
ayudado a los empleados a identificar este intento de
ataque?
❖ Utilizan en el correo electrónico un saludo genérico como
“Estimado cliente” o nada en absoluto. Los proveedores de
servicios generalmente saben quiénes son sus clientes.
❖ Archivos adjuntos sospechosos, si no conoces al remitente.
❖ Sospecha de las solicitudes de información confidencial, como
identificaciones de usuario y contraseñas.
¿Qué medidas de seguridad podrían haber evitado que los
empleados divulgaran información confidencial?
❖ Capacitación constante a los empleados.
❖ Contrato de confidencialidad al momento de asignar jerarquías y
accesos a usuarios.
❖ Verificación constante de los usuarios como personal de la
empresa y en caso de ya no serlo anular ese usuario.
❖ Al momento que un empleado con acceso al sistema deja de ser
empleado cambiar enseguida las contraseñas.
¿Qué debería hacer la empresa para recuperarse de este
incidente y protegerse contra futuros ataques de ingeniería
social?
❖ Capacitar a sus funcionarios con información de los métodos
usados por estos ciberdelincuentes constantemente.
❖ Adquirir sofware especiales y actualizados para detectar este tipo
de programas maliciosos.
¿Qué papel juega la conciencia y la capacitación de los
empleados en la prevención de ataques de ingeniería
social?
La conciencia de los empleados juega un papel primordial, ellos deben de
estar consientes del cargo y responsabilidad que tienen al manejar
información y tener acceso a datos sensibles, cuidar el manejo de
contraseñas y prestar atención a los mensajes que reciban.
La capacitación es de suma importancia para ponerse al día con los
nuevos métodos que utilizan estos ciberdelincuentes, y como evadirlos.

También podría gustarte