Caso Ataque Cibernético A La Empresa PEMEX

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 2

Caso ataque Cibernético a la empresa PEMEX

Para comenzar, según la investigación que se realiza sobre el caso en mención,


PEMEX es el mayor contribuyente fiscal de México, es una de las empresas mas
grandes de América Latina, y una de las pocas compañías petroleras que desarrolla
toda la cadena productiva de la industria, desde la exploración hasta la distribución
y comercialización de productos finales, a nivel mundial.
El ataque cibernético que sufrió esta compañía fue producido por un virus llamado
ransomware, se trata de una variante del malware, este tiene como objetivo entrar
a un sistema e infiltrar la información del usuario o del ambiente en el cual se instala,
la manera de llevar a cabo este secuestro de información es por medio del cifrado
de la misma con algoritmos diseñados por los propios atacantes, los cuales les
permitirán tener acceso a la información en caso de ser necesario. Normalmente
llega por medio de un correo electrónico, como un archivo adjunto, para que sea
ejecutado por algún usuario interno de la organización, y si no se tiene los elementos
de protección se puede llegar a propagar con facilidad, la otra opción es que se
infiltre por la misma red, es decir que alguno de los equipos que se encuentren
dentro de PEMEX, haya sido la victima cero, y de ahí se moviliza lateralmente, hacia
las computadoras mas cercanas, si no tiene los mecanismos de seguridad como un
antimalware, incluso hay algunos que aun teniendo todos estos elementos, por ser
un software de última generación, podrían verse afectados.
En base a esta información y otra previamente analizada, se puede determinar una
deficiencia en la red de computadoras en las que se encuentran interconectadas y
el servidor, no se tiene un antivirus apto para este tipo de ataques al sistema
informático, tampoco un personal capacitado para el acceso a los sistemas de
cómputo, y un encargado para llevar el control del servidor, cada vez que este
requiera modificarse virtualmente.
Tampoco existe un seguimiento por medio de un ingeniero en sistemas para que
lleve un control del mantenimiento preventivo para que no existan fallos en los
sistemas de cómputo, es sumamente necesario realizar este tipo de mantenimientos
correctivos, preventivos y predictivos, pues todos ellos influyen en el funcionamiento
de las instalaciones.
Al ser una refinadora de tantos años de funcionamiento, muchos de sus equipos
también lo son, por lo cual son mas vulnerables a los ataques de los
ciberdelincuentes, por no contar con lo mínimo necesario para protección del
software.
Existe una deficiencia en el control de revisión, y resguardo de información, y
notificación al personal de la compañía de como actuar o identificar un malware en
sus computadoras.
Generalmente no se la importancia de la inversión en programas ciberseguridad, ya
que se toma mas como un gasto y no como una inversión, por lo que en un caso
como el que sucedió en PEMEX, se denota la importancia de la adquisión de las
licencias de este tipo de programas.
Por lo anterior se puede dar una serie de recomendaciones para evitar este tipo de
ataques entre ellas están:
1. Creación de una red de computadoras para obtener una buena
administración
2. Cursos de capacitación al personal encargado de manejar los equipos de
computo
3. Valorar nuevas licitaciones para la compra de equipo de cómputo moderno
4. La elaboración de calendarios de mantenimiento de las maquinas
5. Implementar un encargado especializado y capacitado que conlleve la
administración del equipo
6. Se recomienda siempre hacer una copia de los datos de backup, esto puede
proteger de forma más segura a la compañía.
7. Recordar constantemente al personal, la importancia de la verificación del
origen de los email-s, en caso de duda, es mejor verificar siempre con el
remitente que le envió el mensaje y evitar abrir archivos adjuntos.
8. Es importante que los usuarios se sensibilicen respecto a las tácticas usadas
en esos mecanismos que pueden llevar a que las personas cliquen en los
links maliciosos y en archivos adjuntos. En ese caso, enseñar buenas
prácticas de navegación en Internet y el uso de e-mails es un grande aliado
para evitar caer en esas trampas
9. Actualizar programas, softwares y aplicaciones, ya que una de las técnicas
utilizadas por los autores de ransomware es explorar las vulnerabilidades en
aplicaciones de softwares populares, como Adobe Reader, Adobe Flash,
Java, Google Chrome, iTunes, Skype y Firefox. Actualice siempre la versión
más reciente de esas aplicaciones, ya que ellas le ofrecen protección contra
amenazas online.
10. Controlar el acceso y el compartir datos. Mantener datos de trabajo y datos
personales en archivos distintos y restringir o no permitir que miembros de la
familia utilicen dispositivos que son usados en el trabajo.
Aunque la auditoria no solo se centra en los sistemas debemos observar que una
evaluación de riesgos nos conlleva a una auditoria preventiva, donde se realizan
actividades que después de no ser supervisadas pueden resultar desastrosas para
la compañía, que en un determinado tiempo puede llamarla auditoria preventiva.

También podría gustarte