Foro De Debate Eje 2

  • Uploaded by: cristian caro
  • 0
  • 0
  • March 2021
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Foro De Debate Eje 2 as PDF for free.

More details

  • Words: 1,341
  • Pages: 7
Loading documents preview...
Fundación Universitaria del Área Andina Facultad de Ingenierías Ingeniería de Sistemas - Modalidad Virtual Sistemas de Gestión de Seguridad Informática (SGSI) Grupo:012

Aplicación de mejores practicas para mitigar ciberataques

Cristian Felipe Caro Sierra Colombia, Bogotá D.C., 2020

2

Contenido INTRODUCCIÓN ....................................................................................................................................... 3 DESARROLLO ........................................................................................................................................... 4 CONCLUSIONES ....................................................................................................................................... 6 REFERENCIAS BIBLIOGRÁFICAS ............................................................................................................... 7

3

INTRODUCCIÓN

Los avances tecnológicos en los últimos tiempos han crecido de manera inesperada, hasta el punto de que las mentes curiosas e inquietas, hicieron de un proyecto colaborativo de competencia sana, lo que hoy en día se conoce como cibercrimen. Gracias a las capacidades con las que el ser humano cuenta, pero con algunos aspectos negativos que florecen por diferentes causas; malas experiencias, temas de venganza entre otras, o simplemente un descontrol social generado por el mismo sistema; hizo que estos temas fueran consultados ya no como un tema de juego para mirar quien era mejor que otros respecto a su agilidad y conocimiento, sino de ataques en los que influyen secuestros y cobros por la libertad de la información. Con lo anterior, se han creado diferentes estrategias en las que incurren tecnología (hardware y software) que permite o no, cumplir con los objetivos de los cibercriminales, pero también estrategias de mercado dispuestas en primera medida con buenas intenciones, pero tergiversadas por estos mismos para sus acciones, además de esto los recursos con los que cuenta un país para poder mitigar estos actos que posiblemente salgan de su alcance por la cobertura a nivel mundial estas herramientas puedan tener. Aun cuando el desarrollo de un país cuente con entes especializados, que se dediquen a minimizar acciones de estos entusiastas maliciosos, muchas veces deben permitir estas acciones, porque como se especifica anteriormente, no se tiene un alcance, por la falta de orden y estructura dentro de las políticas y normas internas de un país.

4

DESARROLLO CASO: La empresa “JRAS Sistemas y Comunicaciones” el día de hoy sufrió un ataque de Ransomware Wannacry bloqueando las bases de datos de la compañía, los cibercriminales solicitan como rescate de la información 1300$ Bitcoin.

Preguntas: •

¿Usted como usuario que detecta el inconveniente y pertenece al departamento de TI, cómo debe proceder? (sustente su respuesta).

Los pasos que creo se deben considerar ante un acontecimiento como este son los siguientes.

1. Realizar la desconexión física de la red del equipo, lo más pronto posible. Con esto se evita la propagación del virus al resto de la infraestructura de la empresa. 2. Validar con la instalación de antivirus que detecten la presencia de Ransomware. Con esto se procede validar la presencia del virus en el equipo. 3. No pagar el rescate de la información. Con el fin de no alimentar la acción que incurrió a los creadores del código para cobrar por la libertad de la información. 4. Generar reglas en los dispositivos perimetrales y antivirus para captar tráficos que pudieron ser el origen del ataque, y bloquear estas entradas. 5. Subir el Backup en una maquina virtual para que la producción no se vea afectada. Se debe hacer un Backup incremental diario. 6. Hacer un escaneo de toda la red buscando algún rastro del virus. Y confirmar la presencia de otro intento de ataque. 7. Alertar al personal de la compañía para confirmar por medio de ciertos síntomas si aún hay otros equipos afectados. 8. Intentar recuperar información del equipo afectado procediendo localmente, remitiendo la denuncia a la policía en su centro de ciberseguridad policial.

5 •

¿Lo sucedido en la compañía se puede considerar como un incidente de seguridad (Explique su respuesta)?

Si se puede considerar como un incidente, porque según las normas que forman las ISO 27001 se considera incidente a un evento no deseado, con probabilidad significativa de comprometer las operaciones del negocio y amenazar los activos informáticos. •

¿Por qué suceden este tipo de ataques?, ¿Existen formas de prevenirlos?

Estos tipos de ataques existen por diferentes razones, según sea el caso unos por venganza otros por maldad, al saber que la información se ha convertido en un activo bastante importante para las organizaciones son el blanco perfecto para adquirir dinero. Las formas de prevenirlos esta en hardenizar cada uno de los elementos que componen la red y diseñar y fortalecer estrategias de seguridad dentro de las cuales se encuentra el mismo cifrado de la información, reglas de dispositivos perimetrales, antivirus, realizar Backup incrementales, actualización de equipos, pero ante todo una capacitación constante y retroalimentación a los usuarios finales de la compañía para que detecten los posibles ataques y el como deben actuar en el momento de una de estas situaciones. •

¿Cuáles buenas prácticas recomienda para minimizar la posibilidad de que suceda este tipo de eventos y si sucede minimizar el impacto?

Para minimizar la posibilidad de que sucedan este tipo de eventos las mejores practicas son las siguientes: Tener actualizados todos los equipos y aplicativos, Reglas de equipos de protección periférica (firewalls entre otros dispositivos) Tener antivirus con soluciones a este tipo de ataques, tener Backup actualizados aislados de los sistemas más sensibles de la organización, capacitación a personal interno referente a los tipos de correos que llegan a sus respectivas bandejas y los síntomas que puede tener un equipo para validarlo inmediatamente. •

¿Qué son los Bitcoin?, ¿el Bitcoin es legal en Colombia?, ¿por qué los ciberdelincuentes piden rescates en Bitcoin (sustente sus respuestas)?

6

El bitcoin es una red que permite un sistema de pago con monedas totalmente digitales, añadido a lo anterior al ser un sistema descentralizado puede ser una herramienta de pago, difícil de rastrear. Según el Banco de la Republica de Colombia el bitcoin es considerado como ilegal, pero al tener referencias de inversiones que pueden generar ingresos, la DIAN la estípula como un activo al cual se le debe dar el mismo control que al peso colombiano y los ciberdelincuentes piden sus rescates en bitcoin porque ellos pueden elegir el monedero y además pueden tomar sus pagos sin ser detectados. •

¿Existen entidades estatales que brinden apoyo a los departamentos de TI y a las que se pueda acudir en caso de estos ciber secuestros?, ¿cuáles?

En Colombia la entidad encargada que brinda apoyo en el caso de estos ataques es La Policía con su centro cibernético policial aportando con una serie de servicios a los casos de secuestro de la información. CONCLUSIONES De esta información se puede concluir que es necesario, contar con estrategias tanto físicas en infraestructura, dispositivos periféricos, dispositivos activos y otros, como lógicas (aplicaciones, antivirus) que van de la mano para minimizar los intentos de ataques en las organizaciones. Otra conclusión que es bastante importante es la necesidad de hacer constantemente las copias de seguridad, y en medio de todo, la inversión que se debe hacer no es solo tecnológica sino de recurso humano que pueda tomar decisiones que aporten a las organizaciones. Cabe incluir dentro de las conclusiones el activo mas vulnerable de toda organización, en este caso son los mismos usuarios, es recomendable capacitarlos en cada uno de estos aspecto y retroalimentarlos para que sepan a que se enfrentan respecto a la visión que tienen los ciberdelincuentes respecto a los activos informáticos de la información y la informática.

7

REFERENCIAS BIBLIOGRÁFICAS

Bitcoin. (2009-2020). ¿Qué es Bitcoin? [Bitcoin]. Recuperado de: https://bitcoin.org/es/faq#quien-creo-bitcoin Caballero, J. (2019, mayo 7). Las criptomonedas y su marco normativo en Colombia. [Universidad Externado de Colombia]. Recuperado de: https://derinformatico.uexternado.edu.co/las-criptomonedas-y-su-marco-normativoen-colombia/ CAÍ virtual de la policía. (2020, marzo 8). Centro cibernético policial. BogotáColombia. Recuperado de: https://caivirtual.policia.gov.co/ Cárdenas, F. (2018, septiembre 1). ISO 27001 | Gestión Integral de la Seguridad de la Información | SGSI. NovaSec. Recuperado de: https://www.novasec.co/en/blog/62-gestion-integral-de-la-seguridad-de-lainformacion DIVISA. (2016, marzo 29). ¿El bitcoin es legal en Colombia? [Semana]. Recuperado de: https://www.semana.com/economia/articulo/bitcoin-legalidad-de-la-divisa-encolombia/475730 Grupo Smartekh. (2012, mayo 3). ¿QUÉ ES HARDENING? [Blog]. Recuperado de: https://blog.smartekh.com/que-es-hardening Malwarebytes. (2020). Ransomware. [Pagina Oficial]. Recuperado de: https://es.malwarebytes.com/ransomware/ Pastor, J. (2017, agosto 3). Wanna Decryptor: así funciona el ransomware que se ha usado en el ciberataque a Telefónica. [xataca]. Recuperado de: https://www.xataka.com/seguridad/wanna-decryptor-asi-funciona-el-supuestoransomware-que-se-ha-usado-en-el-ciberataque-a-telefonica Vega, G. (2017, mayo 13). Seguridad ¿Por qué se piden rescates en bitcoins en los ciberataques? [Retina]. Recuperado de: https://retina.elpais.com/retina/2017/05/12/tendencias/1494609562_293855.html

Related Documents


More Documents from "sandra"

Foro De Debate Eje 2
March 2021 0
January 2021 2
Bimbo (reparado).docx
February 2021 1
Fisica
March 2021 0