Actividad Eje2
Actividad Eje2
Actividad Eje2
Presentado por
Grupo 042
Agosto 2020
2
Introducción
En el mundo del internet, estamos expuestos a cualquier tipo de ataque a nuestra información
publicada, podemos sufrir impactos negativos a la privacidad de nuestros datos, en este eje
podemos ver múltiples leyes que nos cobijan no solo en la protección de nuestra información o
como se publica en diferentes medios, si no también poder registrar derechos de autor, pero esto
En el desarrollo de este segundo eje realizamos la actividad bajo un caso problema donde indican
que una compañía sufre un ataque de Ransomware Wannacry donde afectó las bases de datos y
nos realizan una serie de preguntas en base a esto, el objetivo de esta actividad es comprender los
Objetivos
de incidentes.
inmediatamente aislar el equipo infectado, es decir, quitarle el acceso a internet y apoyarse con el
proveedor de antivirus donde este debe estar actualizado al dia, se debe validar la información
afectada y si es posible recuperarla, si esta ya fue corrompida lo mejor sería establecer un backup
por ello es muy importante tener copias de información de la compañía por lo menos diarias y en
recuperarla, solo se lograría pagando por la clave de des encriptación a los delincuentes que
(Explique su respuesta)?
Realizando una investigación de los precedentes a nivel mundial de este tipo de ataque
encontramos que:
El viernes 12 de mayo de 2017 se detectó un secuestro de equipos a escala mundial debido a una
explotación de la vulnerabilidad de SMB (MS17-101) en las diferentes versiones de la familia de
sistemas operativos Microsoft Windows. Este protocolo es utilizado para realizar tareas
cotidianas, como compartir impresoras y archivos en entornos de trabajo y también en redes
caseras. La amenaza que explotó esta vulnerabilidad fue un ransomware, es decir, un código
malicioso que cifra la información del usuario y exige un rescate para restaurar los archivos,
identificado en el medio como WannaCry. (Tovar, Gonzalez y Garcia, 2017, p. 19)
podemos catalogar como un incidente de seguridad, ya que intervienen diferentes factores que
son vitales como la afectación de información, para que un ataque de estos sea exitoso y son los
principales métodos de seguridad que se deben tener en cuenta, como la filtración de correos
malicioso, la capacitación de usuario internos para este tipo de eventos, tener antivirus licenciado
La causa inicial de este tipo de ataques es por dinero, se requiere una suma de dinero para que se
pueda rescatar la información que en muchas ocasiones es de carácter confidencial, estos ataques
6
compañía.
Para prevenir ataques de este tipo es necesario tener en cuenta algunas recomendaciones:
conocimientos de las consecuencias de los virus maliciosos y de los ataques a los que se
actualizaciones.
• Tener instalado todas las actualizaciones de seguridad del sistema operativo que se use.
• Para el acceso a los sistemas se recomienda establecer contraseñas seguras, que no sean
También se sugiere que cuenten con antivirus que les notifiquen cuando algo no es
activadas.
5. ¿Qué son los Bitcoin?, ¿el Bitcoin es legal en Colombia?, ¿por qué los
Bitcoin usa tecnología peer-to-peer o entre pares para operar sin una autoridad central o bancos;
la gestión de las transacciones y la emisión de bitcoins es llevada a cabo de forma colectiva por
la red. Bitcoin es de código abierto; su diseño es público, nadie es dueño o controla Bitcoin y
estableció que el peso es el “único medio de pago de curso legal con poder liberatorio ilimitado”.
En consecuencia, el bitcoin “no es un activo que tenga equivalencia a la moneda legal, el peso,
en Colombia al no haber sido reconocido como moneda en el país”. Los ciberdelincuentes piden
pagos en bitcoin Entre las razones de optar por esta moneda digital a la hora de cometer
alza de su valor.
8
6. ¿Existen entidades estatales que brinden apoyo a los departamentos de TI y a las que
Si existen entidades estatales que brindan apoyo a los departamentos de las TI estas son:
(ColCERT).
Conclusiones
empresa o persona, pues por la red circula gran cantidad de información privada y
sensible.
transmitimos en la red.
proteger, identificar qué consecuencias trae el hecho de que caiga en manos equivocadas,
seguro.
• Siendo la información el activo mas importante dentro de una empresa es necesario que
todas las organizaciones tengan políticas claras de seguridad de tal manera que cada uno
de los empleados este capacitado para cualquier eventualidad y a su vez sepa responder a
ataques de gran magnitud. Como bien sabemos de manera inconsciente es muy sencillo
seguridad por lo cual es de vital importancia que el alto mando de una empresa tome con
Bibliografía
https://www.orion.global/recomendaciones-de-seguridad-frente-a-ransomware-wannacry/
https://www.semana.com/economia/articulo/bitcoin-legalidad-de-la-divisa-en-
colombia/475730.
• J.M. Sánchez. 25 SEP 2017. Por qué los ciberdelincuentes utilizan bitcoins para pedir los
rescates. ABC.ES
https://revista.seguridad.unam.mx/sites/default/files/rev_seguridad_29_0.pdf