Actividad evaluativa eje 2 SGSI

ACTIVIDAD EVALUATIVA EJE 2 – FORO GESTIÓN DEL RIESGO Y GESTIÓN DE INCIDENTES Oscar David Castañeda Medina Viviana Patri

Views 86 Downloads 6 File size 85KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

ACTIVIDAD EVALUATIVA EJE 2 – FORO GESTIÓN DEL RIESGO Y GESTIÓN DE INCIDENTES

Oscar David Castañeda Medina Viviana Patricia Gonzalez Garcia Cristhian Stiven Lopez Rozo Jeferson Rodriguez

Profesora: Jenny Arcos

Fundación Universitaria del Área Andina Facultad de Ingeniería y Ciencias Básicas Ingeniería de Sistemas Sistemas de Gestión de Seguridad Informática Agosto 2020

Introducción Los sistemas de gestión de seguridad de la información son esenciales y de suma importancia a nivel de empresas y son vitales para mantener segura la información que manejan, es una forma de mantener la privacidad y la información relevante de usuarios o empleados que trabajen allí. Es una forma de mantener la información segura aplicando diferentes técnicas o métodos para su protección o aseguramiento. Los tres pilares de la información son fundamentales pues mantienen las incidencias negativas al más bajo nivel posible lo que evita que vulneren la privacidad e intimidad de los datos. Las amenazas que existen son muchas y se pueden ver reflejadas de distintas maneras es por ello que debemos regirnos bajo las leyes de protección de datos y aseguramiento de la información de maneras adecuadas estas normas nos ayudan a brindar una adecuada protección privacidad y disponibilidad a la información. Gracias a los derechos y obligaciones reflejados en la constitución política tenemos algunos beneficios y obligaciones que debemos seguir en este sentido entendemos que la manera adecuada de salvaguardar la información y hacer un uso adecuado de la misma pues de lo contrario habrá unas consecuencias nefastas para una empresa o persona. Por todo ello es importante implementar un sistema de gestión de la seguridad de la información y además de indispensable.

ACTIVIDAD EVALUATIVA EJE 2 – FORO

GESTIÓN DEL RIESGO Y GESTIÓN DE INCIDENTES CASO: La empresa “JRAS Sistemas y Comunicaciones” el día de hoy sufrió un ataque de Ransomware Wannacry bloqueando las bases de datos de la compañía, los cibercriminales solicitan como rescate de la información 1300$ Bitcoin. Preguntas: 1. ¿Usted como usuario que detecta el inconveniente y pertenece al departamento de TI, cómo debe proceder? (sustente su respuesta). Se deben desconectar de la red los equipos afectados para poder evitar la propagación del virus. Luego iniciaremos, analizar cada archivo infectado y verificarlo

en

herramientas

como

Ransomware

Removal

Kit

(https://www.adslzone.net/2016/04/18/ransomware-removal-kit-una-navaja-suizaherramientas-liberar-tus-archivos/) y también

verificarlo

en

ID Ransomware

(https://id-ransomware.malwarehunterteam.com/index.php) , la última nos ayudara a identificar el tipo de virus. Debemos intentar detectar el proceso del virus para detenerlo. Se debe iniciar el equipo infectado en modo seguro con el fin de verificar si podemos hacer una copia de seguridad de los archivos. Cabe mencionar que es muy importante que no se haga el pago del rescate, ya que, la mayoría de veces estos delincuentes no cumplen con desencriptar los archivos y muchas veces se pierde el dinero, por lo tanto es recomendable no pagar, además de que, los pagos se hacen mediante Bitcoin, moneda virtual que es casi imposible de rastrear. 2. ¿Lo sucedido en la compañía se puede considerar como un incidente de seguridad (Explique su respuesta)? Se considera como un incidente de seguridad, tal vez a causa de no establecer o actualizar las reglas del firewall, o no tener una base de datos actualizada para el antivirus que maneja la empresa, aunque muchas veces, los ciberdelincuentes utilizan las fallas de seguridad que dejan al descubierto los usuarios de las empresas, que aceptan y descargan todo lo que llega a sus correos, archivos que pueden dejar una puerta abierta a la red de la organización. 3. ¿Por qué suceden este tipo de ataques? El ransomware puede infectar (atacar) su ordenador de diversas formas, uno de los métodos más comunes es de tipo troyano que encripta o cifra los datos de los servidores o computadores de las víctimas para luego solicitar dinero en bitcoin u

otras criptomonedas. Normalmente ingresa por correo electrónico, descargas desde sitios fraudulentos y por vulnerabilidades de los sistemas operativos de la red, está comprobado que solo un 8% de las personas que han pagado, han obtenido de nuevo sus datos, y el 92% que es un altísimo porcentaje pierden el dinero y sus datos, además de poner en riesgo la seguridad y confidencialidad de su empresa, empleados y clientes e información personal. ●

¿Existen formas de prevenirlos?

La solución más efectiva para prevenir y/o mitigar la pérdida de información por ransomware es contando con sistemas automatizados y muy bien configurados de respaldo de información fuera del alcance de los ciberdelincuentes. Se recomienda ampliamente utilizar algunos servicios en la nube a los cuales no hay acceso directo o no existe la sincronización a tiempo real. Cuando envíen correos electrónicos, llamadas telefónicas no solicitadas, mensajes de texto o instantáneos, no brindar ninguna información personal. Los estafadores de suplantación de identidad pueden intentar engañar a los empleados para instalar un malware u obtener información diciendo que vienen del departamento de TI. Asegurar de contar con un cortafuegos y un software antivirus de buena calidad. Existen muchos programas falsos en el mercado, por lo que resulta vital contar con un sólido antivirus y cortafuegos, a fin de garantizar la seguridad ante ataques de malware. Asegurarse también de que esté activado el filtrado y escaneo de contenidos en tus servidores de correo electrónico. Deben escanearse cada uno de los correos electrónicos ingresantes, en búsqueda de amenazas conocidas, y debe bloquearse cualquier tipo de adjunto que pueda resultar una amenaza. Si por algún motivo hay un viaje por trabajo, asegurarse de que tu departamento de TI esté informado de ello, especialmente si se llega a utilizar puntos de internet inalámbrica pública. Asegurarse de contar con una red privada virtual (vpn) confiable, cuando accedas a cualquier punto de wi-fi pública. Asegúrate de que todo el software de tu computadora está actualizado. Esto incluye el sistema operativo, el navegador y cualquier plugin de barras de herramientas que se utilice.

4. ¿Cuáles buenas prácticas recomienda para minimizar la posibilidad de que suceda este tipo de eventos y si sucede minimizar el impacto? Realiza copias de seguridad Si tienes acceso a copias de seguridad de tus archivos y puedes recuperarlas fácilmente, eliminas la posibilidad de ser víctima de chantaje. Por esta razón se deben crear regularmente copias de la información importante (fotos, documentos y otros archivos que no pueden ser reemplazados). Prepara un plan de respuesta y forma a tus empleados Desde el punto de vista de la empresa, los empleados pueden convertirse en una línea de defensa o en la puerta de entrada a programas nocivos. La clave es que dispongan de la información necesaria. Por eso deben recibir formación en identificación de amenazas: ● Protege tus ordenadores ●

Asegúrate de contar con la protección antivirus y antimalware necesaria, activada y actualizada.

● Sistemas de protección integrados en los sistemas operativos, contar con una herramienta profesional añade una capa adicional de defensa. ● Ejecuta análisis periódicos para verificar que tu equipo está libre de todo programa sospechoso. ● Protege tus dispositivos móviles Los ataques a móviles han aumentado de forma exponencial en los últimos años. ● Es importante prestar atención a lo que descargas en tu smartphone y Tablet y hacerlo sólo desde las tiendas oficiales. 5. ¿Qué son los Bitcoin?, ¿el Bitcoin es legal en Colombia?, ¿por qué los ciberdelincuentes piden rescates en Bitcoin (sustente sus respuestas)? El Bitcoin es una criptomoneda las cuales son un tipo de moneda virtual, es decir aunque tienen un valor al cambio en algún tipo de moneda física o fiduciaria en realidad no existe como tal fuera de la red.

El Bitcoin no es una moneda legal en Colombia, teniendo en cuenta que ninguna moneda virtual ha sido reconocida como moneda por el legislador ni por la autoridad monetaria, ya que no constituye un activo equivalente a la moneda de curso legal, careciendo de poder liberatorio ilimitado para la extinción de obligaciones. Los ciberdelincuentes piden rescate en Bitcoin porque no hay identificación de la persona que recibe la transferencia, además de ser transacciones irreversibles que permiten ser utilizadas en diferentes países y también se puede se puede decir que por ser una criptomoneda es una moneda virtual no tiene emisor concreto, que está protegida por criptografía. 6. ¿Existen entidades estatales que brinden apoyo a los departamentos de TI y a las que se pueda acudir en caso de estos cibersecuestros?, ¿cuáles? En Colombia se cuenta con el Ministerio TIC que regula las políticas de seguridad informática y a través de las siguientes entidades permite que los ciudadanos denuncien los delitos informáticos. ●

Salas de Recepción de Denuncia

● Grupos de Acción Unificada por la Libertad Personal – GAULA (en caso de secuestro y extorsión). ● Casas de Justicia en Bogotá ● Estaciones de la Policía Nacional: DIJIN y SIJIN ● Centros de Atención Penal Integral a Victimas CAPIV en las ciudades en donde exista este modelo de atención. ● De forma escrita en las Oficinas de Asignaciones de la Fiscalía a nivel nacional ● En el Centro de contacto de la Fiscalía General de la Nación llamando a los números 57(1) 5702000 (#7) en Bogotá, 018000919748 o línea celular 122 para el resto del país y a través de la denuncia virtual en la página web de la Fiscalía General de la Nación y de la Policía Nacional.

Conclusión. A decir verdad los sistemas de gestión de la seguridad de la información son esenciales en la vida cotidiana, en las empresas y/u organizaciones lo que hace necesario que conozcamos cómo funcionan y qué pasos debemos realizar, las normas que debemos seguir los conceptos y habilidades que debemos desarrollar para hacer un buen uso de la información o métodos que nos ayuden a resolver adecuadamente los posibles inconvenientes que nos podamos encontrar en los lugares que nos podamos llegar a encontrar. Es por esto que debemos conocer los sistemas de gestión de seguridad de la información y sus usos en la informática.. Es bueno porque también mantiene la mejora de la seguridad de la información de una manera continua y gracias a todos los componentes y dominios para el éxito de toda seguridad de la información gracias a esto se pueden tomar medidas estratégicas y la implementación de una mejora continua y adecuada.

Referencias ADSLZONE. (27 de agosto de 2020). ¿Qué hacer ante un ataque de ransomware? Recuperado el 03 de marzo de 2019, de ADSLZONE: https://www.adslzone.net/2016/04/26/ante-ataque-ransomware/ En 2017 Google eliminó más de 700.000 aplicaciones dañinas de su Play Store. DIGITAL RECOVERY ¿Ransomware? nosotros podemos ayudarle a recuperar su información. Recuperado el 15 octubre 2010 de DIGITAL RECOVERY https://ransomwarehelp.com/?gclid=Cj0KCQjws536BRDTARIsANeUZ58ZJ7T-lquzdaqfDljYFtnnbdcc5H792wQ0fJn9Q_lrsmwQb-TEl0aAoUKEALw_wcB http://criminologia.ugr.es/revista-criminalista-digital/01-07.pdf https://www.abc.es/tecnologia/redes/abci-bitcoin-anonimato-y-alta-rentabilidadrazones-para-usarlo-ciberdelincuencia-201705162208_noticia.html#:~:text=Otro %20de%20los%20motivos%20por,relacionado%20en%20t%C3%A9rminos %20puramente%20econ%C3%B3micos.&text=En%20muchas%20ocasiones%2C %20incluso%2C%20los,de%20operaciones%20en%20juegos%20online. https://www.fiscalia.gov.co/colombia/servicios-de-informacion-al-ciudadano/donde-ycomo-denunciar/#:~:text=Si%20se%20trata%20de%20hurto,o%20del%20Centro %20de%20Contacto