Israel Baldevenito TareaS8
Israel Baldevenito TareaS8
Israel Baldevenito TareaS8
SEMANA 8
Israel Baldevenito
01-08-2022
Técnico Nivel Superior en Telecomunicaciones
DESARROLLO
Lea atentamente la situación. Luego analice la información de acuerdo con los contenidos revisados en la
semana y conteste las preguntas que se presentan a continuación:
Caso:
Jorge, del área de RRHH, fue el único que se percató que la información de la base de datos ya no
estaba disponible, pero no hizo ningún tipo de gestión, ya que no sabía cómo tenía que actuar. Sin
embargo, decidió reiniciar todos los equipos pensando en solventar este asunto.
El fin de semana la empresa ABG no pudo gestionar ningún tipo de venta, ya que todas las
plataformas estaban caídas. Ahora no solo la información estaba encriptada (o no estaba disponible),
sino que el atacante alteró la página web y cambió el logo de la compañía con mensajes ofensivos
hacia la jefatura de operación.
El problema tardo trece días hábiles en solucionarse. La empresa externa que tomó el caso llegó a la
conclusión de que se trató un ataque del tipo backdoor y exploit, ya que justamente se instaló un
software con un validador de claves sin firma legítima.
Preguntas de desarrollo:
Respuesta:
Para el caso presentado la gestión de auditoria debe de ser tanto interna como externa, debido a
que se debe de realizar tanto la revisión de las políticas internas de la empresa y las gestiones que
se realizan en índole de seguridad para evitar ataques y mantener la triada de la seguridad, por
otra parte se debe de asesorar con una empresa de auditoria externa para certificar a la empresa
en el área de la ciberseguridad y corroborar que las gestiones realizadas mediante la auditoria
hayan solucionado todos los problemas que se presentaron, respecto a la propuesta de gestión
debe de analizarse cada equipo para evaluar el daño que ocurrió en la red, debe de analizarse el
comportamiento del malware y como es que se propago, también definir protocolos para la
disponibilidad de la información ya que mientras más áreas de la empresa y usuarios tengan
acceso a información que debiese ser vital para un área en especifico es mas propenso a que se
infecten los equipos y de esta forma vernos expuestos a un ataque como el que se menciona en el
caso.
Respuesta:
3. Desarrolle una estimación del control de las vulnerabilidades realizado en la empresa. Utilice para
ello el proceso de mejora continua del proceso de auditoría e integre la gobernanza, estándares y
madurez de la empresa
Tal como podemos visualizar en la tabla presentada en la respuesta anterior podemos basarnos
en ella para evaluar las vulnerabilidades existentes dentro de la empresa y es para ello que
deberemos realizar procesos de mejora continua para desarrollar un entorno seguro para el
trabajo con las tecnologías de información para ello deberemos de educar e informar a las áreas
que trabajen con sistemas de información sobre los distintos estándares conocidos que se deben
de aplicar para mejorar la ciberseguridad de la empresa, las normas ISO 27002 y 22301:2019, nos
proporcionan un marco de buenas practicas a fin de mejorar la gestión en caso de una
interrupción en el funcionamiento cotidiano de la empresa, por otro lado tenemos ITIL V4 (2019)
que en sí es una guía de buenas prácticas para la gestión de servicios de TI, la cual se utiliza para
abarcar la infraestructura, desarrollo y operaciones de TI con finalidad en la mejora de la calidad
del servicio.
Si bien los mencionados son algunos ejemplos de el material que podemos utilizar para las
mejoras que requerimos existen muchos más documentos y estándares que nos permitirán
generar una mejora continua en nuestros sistemas y empresas, además de dicha información
debemos tener en cuenta practicas como la gobernanza y la madurez de la empresa en el área de
TI, la gobernanza, estos conceptos refieren a utilizar las tecnologías de información con el fin de
formar una estrategia de negoció y heredar las metas y estrategias del área de TI al resto de
departamentos dentro de la empresa, para que se pueda realizar una gestión aun mejor en el uso
de las TI, si la empresa trabaja en conjunto con su departamento de soporte TI es mayor la
eficacia a la hora de resolver problemas que pudiesen afectar a toda la empresa y es para ello que
debemos de cultivar una cultura dentro de la empresa de como se deben de comportar los
usuarios con el sistema y las redes dentro de la empresa, ofreciendo charlas y material educativo
y didáctico asegurándonos que todo el personal entienda y comprenda la importancia de
mantener la red empresarial segura.
REFERENCIAS BIBLIOGRÁFICAS
IACC (2021). Proceso de auditoría de servicios TI. Ciberseguridad en Telecomunicaciones. Semana 8.