Está en la página 1de 4

UNIDAD II

Estudios de caso sobre: PROTECCIÓN BÁSICA DE ACTIVOS Y DE INFORMACIÓN

1- Ataque de Phishing
Un empleado de una empresa recibe un correo electrónico aparentemente legítimo
solicitando que actualice su información de inicio de sesión en un sitio web. El empleado
sigue el enlace proporcionado y divulga sus credenciales sin darse cuenta de que es un
ataque de phishing.
Preguntas y dilemas:
1. ¿Qué tipo de riesgo informático representa el ataque de phishing?
Un ataque de phishing exitoso puede tener consecuencias graves: robos de dinero,
cargos fraudulentos en tarjetas de crédito, pérdida del acceso a fotos, videos y archivos,
o incluso que los ciberdelincuentes se hagan pasar por ti y pongan a los demás en
peligro.
2. ¿Cuáles son las posibles consecuencias para la empresa si las
credenciales del empleado son utilizadas por los atacantes?
En el ámbito laboral, entre los riesgos para la empresa se incluyen la pérdida de fondos
corporativos, la exposición de la información personal de clientes y compañeros de
trabajo, y el robo o la pérdida de acceso a archivos confidenciales, así como el deterioro
de la reputación de la empresa. En muchos casos, el daño puede ser irreparable.
3. ¿Qué medidas de seguridad podrían haber evitado este incidente?
Algunas medidas pueden ser:
➢ Comprueba la dirección de correo del remitente antes de abrir el mensaje.
➢ Desplaza el puntero sobre los hipervínculos del contenido que aparenta ser
legítimo para examinar la dirección del vínculo.
➢ Poner atención en la ortografía si no tiene errores que puedan delatarle.
➢ Busca la información de contacto en el pie de página del correo. Los remitentes
legítimos siempre la incluyen.
4. ¿Cómo podría la empresa mejorar su capacitación en seguridad para evitar
futuros ataques de phishing?
Capacitando constantemente a sus funcionarios con ejemplos y materiales de como
estos ciberdelincuentes usualmente roban los datos de los usuarios.
Implementando políticas de seguridad que restrinjan el acceso de los usuarios a
cualquier ventana desconocida.
5. ¿Qué políticas y procedimientos podría implementar la empresa para
mitigar el riesgo de phishing?
➢ Formación de sensibilización sobre la suplantación de identidad para los
empleados y educarlos sobre ellos.
➢ Asegúrese de contar con un buen dispositivo de protección contra el spam y de
gestión unificada de amenazas (UTM).
➢ También debe limitar el número de empleados con acceso a estos datos para
minimizar el riesgo de que se filtren o se entreguen a los ciberdelincuentes a través de
un correo electrónico de phishing.
➢ Aplicar una política de seguridad de la información personal

2- Ataque de Ransomware
Una pequeña empresa es víctima de un ataque de ransomware que cifra todos sus
archivos críticos. Los atacantes exigen un rescate a cambio de proporcionar la clave de
descifrado.
Preguntas y dilemas:
1. ¿Qué tipo de medidas de seguridad podrían haber evitado que la empresa
fuera infectada con ransomware?
Las mejores prácticas para protegerse contra el ransomware incluyen:
➢ Autenticación sólida.
➢ Gestión de vulnerabilidad.
➢ Capacitación al empleado.
➢ Activos de inventarios.
➢ Evaluar el riesgo de ransomware.

2. ¿Qué factores debería considerar la empresa al decidir si pagar o no el


rescate?
Al no tener una salida mas que el pago del rescate la empresa se expone a una perdida
de capital y que también dentro de esos datos podrían venir algun tipo de virus.
3. ¿Qué acciones debería tomar la empresa para recuperarse del ataque y
protegerse contra futuros ataques de ransomware?
Empezar a evaluar su vulnerabilidad, y diseñar políticas de cuidado con los funcionarios,
dotarse de un buen sistema de seguridad. Para recuperar la credibilidad de sus clientes
deberá demostrar que se preocupa por proteger los datos y adquirir mejores sistemas
de protección.
4. ¿Cómo podría haberse evitado este incidente mediante la implementación
de políticas y procedimientos adecuados de respaldo de datos y seguridad de la
red?
Definir y realizar copias de seguridad de los activos empresariales críticos. Realizar
copias de seguridad automática de los activos críticos en un horario regular, incluyendo
una copia de seguridad correcta de las dependencias críticas.
5. ¿Qué lecciones puede aprender la empresa de este incidente para mejorar
su gestión de riesgos informáticos?
La empresa deberá estar consiente de los daños a su imagen y empezar a realizar
ejercicios prácticos para validar procesos y procedimientos técnicos entre equipos.
3- Ataque de Ingeniería Social
Un empleado de una empresa recibe una llamada de alguien que se hace pasar por un
técnico de soporte de TI y le pide que proporcione su contraseña de inicio de sesión
para "resolver un problema de seguridad". El empleado divulga su contraseña sin darse
cuenta de que es un ataque de ingeniería social.
Preguntas y dilemas:
1. ¿Qué es el riesgo de ingeniería social y por qué es importante para las
empresas?
Los ataques de ingeniería social manipulan a las personas para que compartan
información que no deberían compartir, descarguen software que no deberían
descargar, visiten sitios web que no deberían visitar, envíen dinero a delincuentes o
cometan otros errores que comprometan su seguridad personal u organizacional.
2. ¿Cómo podría la empresa mejorar la conciencia de los empleados sobre
los riesgos de ingeniería social?
Fomentando la educación y la capacitación sobre la conciencia sobre la seguridad, para
que no proporcionen información personal. Puede ayudar a los empleados a
comprender cómo proteger sus datos confidenciales y cómo detectar y responder a los
ataques de ingeniería social en curso.
3. ¿Qué políticas y procedimientos podrían ayudar a prevenir los ataques de
ingeniería social?
Políticas de control de acceso: Las políticas y tecnologías de control de acceso seguro,
incluida la autenticación multifactor, la autenticación adaptativa y un enfoque de
seguridad de confianza cero, pueden limitar el acceso de los ciberdelincuentes a
información y activos confidenciales en la red corporativa, incluso si obtienen las
credenciales de inicio de sesión de los usuarios.
Tecnologías de ciberseguridad: los filtros de correo no deseado y puertas de enlace
seguras de correo electrónico pueden evitar en primer lugar que algunos ataques de
phishing lleguen a los empleados. Los firewalls y el software antivirus pueden mitigar el
alcance de cualquier daño causado por los atacantes que obtienen acceso a la red.
4. ¿Qué acciones debería tomar la empresa para mitigar los daños causados
por este tipo de ataque?
Evaluar la capacidad de sus funcionarios, y mejorar sus métodos de ciberseguridad.
5. ¿Qué tecnologías de seguridad podrían ayudar a detectar y prevenir los
ataques de ingeniería social?
Puede ahorrarse el tiempo y las molestias de tener que comprobar las fuentes y evitar
ataques de ingeniería social gracias a software antivirus de confianza capaz de detectar
mensajes o páginas web sospechosos. Este software de seguridad detecta y bloquea
malware e identifica posibles ataques de phishing antes de que tengan la oportunidad
de actuar sobre usted.
4- Ataque de Denegación de Servicio (DDoS)
Una empresa de comercio electrónico sufre un ataque de denegación de servicio que
deja su sitio web inaccesible durante varias horas, justo antes de una importante venta
promocional.
Preguntas y dilemas:
1. ¿Qué es un ataque de denegación de servicio y cómo puede afectar a una
empresa?
Un ataque de negación de servicio distribuida (DDoS) ocurre cuando varias máquinas
están operando juntas para atacar un objetivo e interrumpir el tráfico normal de un
servidor, servicio o red objetivo al sobrecargar al objetivo o su infraestructura circundante
con una gran cantidad de tráfico de Internet.
2. ¿Cuáles son las posibles consecuencias económicas y reputacionales
para la empresa debido a este tipo de ataque?
Los servicios y la red serán inaccesibles o inútiles para los usuarios de la empresa, y
llevar a grandes pérdidas económicas. Las empresas pueden perder ingresos debido a
la falta de acceso de los clientes a sus servicios, y también pueden incurrir en costos
adicionales para mitigar y recuperarse del ataque, además del daño reputacional que
conlleva.
3. ¿Qué medidas de seguridad podrían haber evitado que la empresa fuera
víctima de un ataque DDoS?
La protección de su proveedor de hospedaje, sería de gran ayuda, el alojamiento de
Kinsta tiene una serie de características que reducirán las posibilidades de que sea
objeto de ataques DDOS.

4. ¿Qué acciones debería tomar la empresa durante y después de un ataque


DDoS para mitigar el impacto?
Empezar a proteger su proveedor es uno de las mejores formas de mitigar el impacto,
debido a que una de las características de Kinsta que puede ayudar a proteger una vez
que ataque DDoS ha comenzado es el bloqueo IP Geolocation. Kinsta detectará
cualquier ataque y le alertará de el.
5. ¿Qué políticas y procedimientos podrían implementarse para proteger a la
empresa contra futuros ataques DDoS?
Lo primero que todo es encontrar un sistema de protección para su proveedor de
hospedaje.
Hacer usos de estrictas restricciones basadas en software para asegurar su sitio.
Utilizar sistemas de seguridad que bloquee de forma segura una región geográfica de
donde proviene un ataque.
5- Brecha de Seguridad en la Nube
Una empresa almacena datos sensibles en la nube, pero no implementa medidas de
seguridad adecuadas. Como resultado, un hacker logra acceder a los datos y los roba.
Preguntas y dilemas:
1. ¿Por qué es importante proteger los datos almacenados en la nube?
La protección de datos en la nube es esencial para cualquier empresa que la utilice para
acceder activamente a la información o archivarla dentro de la nube. También para que
la información sensible de la empresa, el personal y los clientes no quede expuesta a
las malas intenciones de los ciberdelincuentes.
2. ¿Cuáles son las posibles consecuencias para la empresa y sus clientes si
se produce una brecha de seguridad en la nube?
La información y datos confidenciales podrían ser:
➢ El secuestro de la información confidencial por ente llegar a la pérdida definitiva
de ellos.
➢ La mala utilización de dichos datos y ser objetos de estafas y tener graves
consecuencias económicas.
3. ¿Qué medidas de seguridad podrían haber evitado que la empresa fuera
víctima de esta brecha?
• Protegiendo el acceso de los usuarios y las contraseñas.
• Sistema de detección y alerta en tiempo real.
• Utiliza servicios cifrado y contraseñas seguras.
• Identifica tus activos en la nube.
• Valida el cumplimiento y la gobernanza.
• Utiliza un autenticador multifactor.
• Crea y actualiza protocolos y software.
• Forma a tus empleados.
• Cuenta con una copia de seguridad.
4. ¿Qué acciones debería tomar la empresa para recuperarse de la brecha y
restaurar la confianza de sus clientes?
Existe un límite para lo que pueda conseguir con una copia de seguridad; en ocasiones
la recuperación desde una copia de seguridad puede tardar días o semanas en volver
a estar operativa por completo. La recuperación en la nube va más allá de un respaldo
tradicional o almacenamiento de centro de datos para reducir el tiempo que se requiere
para reanudar las operaciones comerciales habituales.
Acronis Cyber Disaster Recovery Cloud es una solución de fácil uso, completa y de
autoservicio que se incorpora como herramienta prinipal de Acronis Cyber Backup
Cloud. Puede añadir recuperación ante desastres a su sistema de copia de seguridad
en minutos y proteger las cargas de trabajo al iniciar sistemas informáticos de forma
instantánea en el sitio de recuperación de nube gestionado y recuperarlos en cualquier
hardware similar o diferente
5. ¿Qué políticas y procedimientos podrían implementarse para garantizar la
seguridad de los datos en la nube en el futuro?
Las tecnologías de nube implican un acceso a servicios de respaldo y recuperación de
datos de alta escalabilidad, altamente automatizados y autoguiados, sin la necesidad de
comprar, instalar y mantener herramientas a nivel local. Pero para esto también es
importante que las empresas eduquen a través de constantes capacitaciones en el área
de la informática a sus empleados.

También podría gustarte