Israel Baldevenito TareaS8

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

CIBERSEGURIDAD EN TELECOMUNICACIONES

SEMANA 8

Israel Baldevenito
01-08-2022
Técnico Nivel Superior en Telecomunicaciones
DESARROLLO
Lea atentamente la situación. Luego analice la información de acuerdo con los contenidos revisados en la
semana y conteste las preguntas que se presentan a continuación:

Caso:

La empresa ABG de telecomunicaciones actualmente tiene un total de 30 empleados, repartidos


cuatro gerencias: operación, RRHH, finanzas y ventas. El pasado viernes por la noche, sufrieron un
ataque informático del tipo troyano, el que inhabilitó los sistemas de información.

Jorge, del área de RRHH, fue el único que se percató que la información de la base de datos ya no
estaba disponible, pero no hizo ningún tipo de gestión, ya que no sabía cómo tenía que actuar. Sin
embargo, decidió reiniciar todos los equipos pensando en solventar este asunto.

El fin de semana la empresa ABG no pudo gestionar ningún tipo de venta, ya que todas las
plataformas estaban caídas. Ahora no solo la información estaba encriptada (o no estaba disponible),
sino que el atacante alteró la página web y cambió el logo de la compañía con mensajes ofensivos
hacia la jefatura de operación.

El problema tardo trece días hábiles en solucionarse. La empresa externa que tomó el caso llegó a la
conclusión de que se trató un ataque del tipo backdoor y exploit, ya que justamente se instaló un
software con un validador de claves sin firma legítima.

¿Qué fue lo que ocurrió?

Preguntas de desarrollo:

1. Plantee el desarrollo de una propuesta de gestión de auditoría, comentando cuál es la mejor


opción para el escenario presentado (auditoría interna, externa o mixta). Justifique con claridad
su elección

Respuesta:

Para el caso presentado la gestión de auditoria debe de ser tanto interna como externa, debido a
que se debe de realizar tanto la revisión de las políticas internas de la empresa y las gestiones que
se realizan en índole de seguridad para evitar ataques y mantener la triada de la seguridad, por
otra parte se debe de asesorar con una empresa de auditoria externa para certificar a la empresa
en el área de la ciberseguridad y corroborar que las gestiones realizadas mediante la auditoria
hayan solucionado todos los problemas que se presentaron, respecto a la propuesta de gestión
debe de analizarse cada equipo para evaluar el daño que ocurrió en la red, debe de analizarse el
comportamiento del malware y como es que se propago, también definir protocolos para la
disponibilidad de la información ya que mientras más áreas de la empresa y usuarios tengan
acceso a información que debiese ser vital para un área en especifico es mas propenso a que se
infecten los equipos y de esta forma vernos expuestos a un ataque como el que se menciona en el
caso.

2. Plantee el desarrollo de una propuesta de riesgo integrando las vulnerabilidades detectadas en el


escenario, con el fin de elaborar una matriz de control y supervisión.

Respuesta:

Riesgo Concepto Descripción


Las medidas de seguridad soportan las posibles amenazas que se
0a4 Riesgo Bajo presenten, pero se recomienda mantener un monitoreo constante y
actualizaciones de estas.
Es necesario revisar las medidas de seguridad y controles, se puede
comprometer el sistema completo si no se analiza; las pérdidas
5a9 Riesgo Medio pueden ser importantes si no se toma en cuenta esto.

Se deben implementar urgentemente medidas de seguridad; la


10 a 14 Riesgo Alto información se encuentra totalmente expuesta y esto puede traer
graves consecuencias legales

Categorías del Impacto


Probabilidad Porcentaje y
Problemas
Amenazas de ocurrir la Finanzas Seguridad concepto de
legales
amenaza riesgo
Riesgo Critico
Falla del software 2 5 5 2
valor: 14
Riesgo Critico
Cortes Eléctricos 4 4 4 1
valor: 13
Riesgo Critico
Fugas de datos 5 1 5 3
valor:14
Acceso no Riesgo Critico
5 1 4 1
autorizado valor: 11
Sismos de alta Riesgo Bajo
1 1 1 1
Intensidad valor: 4
Robo de
ordenadores e Riesgo Critico
2 4 3 3
instrumentos valor: 12
informáticos
Luego de evaluar cuales son los posibles riesgos y identificar el nivel de cada uno, podemos
realizar un proceso para la contención, mitigación y prevención de futuros problemas que
pudiésemos presentar, lo cual nos llevara a realizar protocolos y medidas de seguridad para cada
instancia priorizando los riesgos más críticos en primera instancia luego los riesgos medios y
finalizando con los riesgos bajos, según la data recopilada del caso presentado podemos visualizar
que la fuga de datos, el acceso no autorizado y la falla del software nos indican que pertenecen a
riesgos críticos los cuales generan problemas mayores para la empresa de no ser tratados.

3. Desarrolle una estimación del control de las vulnerabilidades realizado en la empresa. Utilice para
ello el proceso de mejora continua del proceso de auditoría e integre la gobernanza, estándares y
madurez de la empresa

Tal como podemos visualizar en la tabla presentada en la respuesta anterior podemos basarnos
en ella para evaluar las vulnerabilidades existentes dentro de la empresa y es para ello que
deberemos realizar procesos de mejora continua para desarrollar un entorno seguro para el
trabajo con las tecnologías de información para ello deberemos de educar e informar a las áreas
que trabajen con sistemas de información sobre los distintos estándares conocidos que se deben
de aplicar para mejorar la ciberseguridad de la empresa, las normas ISO 27002 y 22301:2019, nos
proporcionan un marco de buenas practicas a fin de mejorar la gestión en caso de una
interrupción en el funcionamiento cotidiano de la empresa, por otro lado tenemos ITIL V4 (2019)
que en sí es una guía de buenas prácticas para la gestión de servicios de TI, la cual se utiliza para
abarcar la infraestructura, desarrollo y operaciones de TI con finalidad en la mejora de la calidad
del servicio.

Si bien los mencionados son algunos ejemplos de el material que podemos utilizar para las
mejoras que requerimos existen muchos más documentos y estándares que nos permitirán
generar una mejora continua en nuestros sistemas y empresas, además de dicha información
debemos tener en cuenta practicas como la gobernanza y la madurez de la empresa en el área de
TI, la gobernanza, estos conceptos refieren a utilizar las tecnologías de información con el fin de
formar una estrategia de negoció y heredar las metas y estrategias del área de TI al resto de
departamentos dentro de la empresa, para que se pueda realizar una gestión aun mejor en el uso
de las TI, si la empresa trabaja en conjunto con su departamento de soporte TI es mayor la
eficacia a la hora de resolver problemas que pudiesen afectar a toda la empresa y es para ello que
debemos de cultivar una cultura dentro de la empresa de como se deben de comportar los
usuarios con el sistema y las redes dentro de la empresa, ofreciendo charlas y material educativo
y didáctico asegurándonos que todo el personal entienda y comprenda la importancia de
mantener la red empresarial segura.
REFERENCIAS BIBLIOGRÁFICAS
IACC (2021). Proceso de auditoría de servicios TI. Ciberseguridad en Telecomunicaciones. Semana 8.

También podría gustarte