0% encontró este documento útil (0 votos)
452 vistas2 páginas

Eje 2 Sistemas de Gestion de Seguridad

Un ataque de ransomware Wannacry bloqueó las bases de datos de la empresa "JRAS Sistemas y Comunicaciones", pidiendo un rescate de 1300 dólares en Bitcoin. Como usuario del departamento de TI, no se recomienda pagar el rescate debido a que no garantiza una solución y demuestra a los criminales que estas extorsiones funcionan. En su lugar, se debe crear una copia de seguridad, desinfectarla, identificar la familia del ransomware e intentar descifrar la información afectada mediante ingeniería inversa. El incidente

Cargado por

Cesar Rodriguez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
452 vistas2 páginas

Eje 2 Sistemas de Gestion de Seguridad

Un ataque de ransomware Wannacry bloqueó las bases de datos de la empresa "JRAS Sistemas y Comunicaciones", pidiendo un rescate de 1300 dólares en Bitcoin. Como usuario del departamento de TI, no se recomienda pagar el rescate debido a que no garantiza una solución y demuestra a los criminales que estas extorsiones funcionan. En su lugar, se debe crear una copia de seguridad, desinfectarla, identificar la familia del ransomware e intentar descifrar la información afectada mediante ingeniería inversa. El incidente

Cargado por

Cesar Rodriguez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 2

CASO: La empresa “JRAS Sistemas y Comunicaciones” el día de hoy sufrió un

ataque de Ransomware Wannacry bloqueando las bases de datos de la


compañía, los cibercriminales solicitan como rescate de la información 1300$
Bitcoin.

Preguntas:

 ¿Usted como usuario que detecta el inconveniente y pertenece al


departamento de TI, cómo debe proceder? (sustente su respuesta).

Yo “En ningún caso recomiendo Pagar” Ya que Pagar no garantiza obtener


una solución al problema. Además, así se demuestra a los cibercriminales que
este tipo de extorsiones funcionan, aun consiguiendo que los ciberdelincuentes
desbloqueen los archivos mediante el pago, nada garantiza que el malware no
siga en el sistema y a los pocos meses vuelva a pedir otro rescate. “Puede
haber rebrotes. Al final, si se paga, no se sabe si el sistema va a seguir
comprometido. No se sabe si los archivos siguen infectados, Mi
recomendación es que lo primero que se debe de hacer es crear una copia del
disco duro comprometido para tratar de recuperar los datos sobre el clon de
forma que se deje el equipo principal intacto por si se dañan los archivos al
tratar de desencriptarlos. A si se podrá volver siempre al punto de partida
además de esta forma también podrá ser usado como prueba en una
investigación judicial.

Tras realizar esto se tratara de desinfectar la copia mediante un antivirus para


que, en caso de que se consigan liberar los documentos el malware no los
vuelva a cifrar con esto se elimina el programa malicioso que bloqueo el
acceso a los datos, pero no el cifrado en sí. Es decir, el sistema ya estaría
limpio pero todos los archivos afectados siguen encriptados.

Luego Se Identifica la familia y la versión del ramsonware y aplicamos técnicas


de ingeniería inversa para tratar de descifrar y recuperar la información
afectada.
 ¿Lo sucedido en la compañía se puede considerar como un incidente
de seguridad (Explique su respuesta)?

Si ya que la empresa fue ataca por un Malware, Y pues un incidente de


seguridad de la información se define como un acceso, intento de acceso, uso,
divulgación, modificación o destrucción no autorizada de información; un
impedimento en la operación normal de las redes, sistemas o recursos
informáticos; o una violación a la Política de Seguridad de la Información de la
Universidad.

La problemática del malware en la región (y en el mundo) es evidente, y en


ocasiones los esfuerzos por evitar que esta amenaza cause estragos no
resultan suficientes. En este contexto, resulta necesario mantener y aumentar
el uso de la tecnología de seguridad, desde la instalación, la adecuada
configuración y la continua actualización, juntos con la debida gestión y la
educación de los usuarios.

 ¿Por qué suceden este tipo de ataques?, ¿Existen formas de


prevenirlos?

 ¿Cuáles buenas prácticas recomienda para minimizar la posibilidad de que


suceda este tipo de eventos y si sucede minimizar el impacto?
 ¿Qué son los Bitcoin?, ¿el Bitcoin es legal en Colombia?, ¿por qué los
ciberdelincuentes piden rescates en Bitcoin (sustente sus respuestas)?
 ¿Existen entidades estatales que brinden apoyo a los departamentos de TI
y a las que se pueda acudir en caso de estos cibersecuestros?, ¿cuáles?

También podría gustarte