PEMEX sufrió un ciberataque con ransomware que encriptó su información. La compañía carecía de las defensas necesarias como antivirus actualizados y personal capacitado. También faltaba mantenimiento de los sistemas y copias de seguridad. El ataque pone de manifiesto la importancia de invertir en ciberseguridad.
0 calificaciones0% encontró este documento útil (0 votos)
56 vistas2 páginas
PEMEX sufrió un ciberataque con ransomware que encriptó su información. La compañía carecía de las defensas necesarias como antivirus actualizados y personal capacitado. También faltaba mantenimiento de los sistemas y copias de seguridad. El ataque pone de manifiesto la importancia de invertir en ciberseguridad.
PEMEX sufrió un ciberataque con ransomware que encriptó su información. La compañía carecía de las defensas necesarias como antivirus actualizados y personal capacitado. También faltaba mantenimiento de los sistemas y copias de seguridad. El ataque pone de manifiesto la importancia de invertir en ciberseguridad.
PEMEX sufrió un ciberataque con ransomware que encriptó su información. La compañía carecía de las defensas necesarias como antivirus actualizados y personal capacitado. También faltaba mantenimiento de los sistemas y copias de seguridad. El ataque pone de manifiesto la importancia de invertir en ciberseguridad.
Descargue como PDF, TXT o lea en línea desde Scribd
Descargar como pdf o txt
Está en la página 1de 2
Caso ataque Cibernético a la empresa PEMEX
Para comenzar, según la investigación que se realiza sobre el caso en mención,
PEMEX es el mayor contribuyente fiscal de México, es una de las empresas mas grandes de América Latina, y una de las pocas compañías petroleras que desarrolla toda la cadena productiva de la industria, desde la exploración hasta la distribución y comercialización de productos finales, a nivel mundial. El ataque cibernético que sufrió esta compañía fue producido por un virus llamado ransomware, se trata de una variante del malware, este tiene como objetivo entrar a un sistema e infiltrar la información del usuario o del ambiente en el cual se instala, la manera de llevar a cabo este secuestro de información es por medio del cifrado de la misma con algoritmos diseñados por los propios atacantes, los cuales les permitirán tener acceso a la información en caso de ser necesario. Normalmente llega por medio de un correo electrónico, como un archivo adjunto, para que sea ejecutado por algún usuario interno de la organización, y si no se tiene los elementos de protección se puede llegar a propagar con facilidad, la otra opción es que se infiltre por la misma red, es decir que alguno de los equipos que se encuentren dentro de PEMEX, haya sido la victima cero, y de ahí se moviliza lateralmente, hacia las computadoras mas cercanas, si no tiene los mecanismos de seguridad como un antimalware, incluso hay algunos que aun teniendo todos estos elementos, por ser un software de última generación, podrían verse afectados. En base a esta información y otra previamente analizada, se puede determinar una deficiencia en la red de computadoras en las que se encuentran interconectadas y el servidor, no se tiene un antivirus apto para este tipo de ataques al sistema informático, tampoco un personal capacitado para el acceso a los sistemas de cómputo, y un encargado para llevar el control del servidor, cada vez que este requiera modificarse virtualmente. Tampoco existe un seguimiento por medio de un ingeniero en sistemas para que lleve un control del mantenimiento preventivo para que no existan fallos en los sistemas de cómputo, es sumamente necesario realizar este tipo de mantenimientos correctivos, preventivos y predictivos, pues todos ellos influyen en el funcionamiento de las instalaciones. Al ser una refinadora de tantos años de funcionamiento, muchos de sus equipos también lo son, por lo cual son mas vulnerables a los ataques de los ciberdelincuentes, por no contar con lo mínimo necesario para protección del software. Existe una deficiencia en el control de revisión, y resguardo de información, y notificación al personal de la compañía de como actuar o identificar un malware en sus computadoras. Generalmente no se la importancia de la inversión en programas ciberseguridad, ya que se toma mas como un gasto y no como una inversión, por lo que en un caso como el que sucedió en PEMEX, se denota la importancia de la adquisión de las licencias de este tipo de programas. Por lo anterior se puede dar una serie de recomendaciones para evitar este tipo de ataques entre ellas están: 1. Creación de una red de computadoras para obtener una buena administración 2. Cursos de capacitación al personal encargado de manejar los equipos de computo 3. Valorar nuevas licitaciones para la compra de equipo de cómputo moderno 4. La elaboración de calendarios de mantenimiento de las maquinas 5. Implementar un encargado especializado y capacitado que conlleve la administración del equipo 6. Se recomienda siempre hacer una copia de los datos de backup, esto puede proteger de forma más segura a la compañía. 7. Recordar constantemente al personal, la importancia de la verificación del origen de los email-s, en caso de duda, es mejor verificar siempre con el remitente que le envió el mensaje y evitar abrir archivos adjuntos. 8. Es importante que los usuarios se sensibilicen respecto a las tácticas usadas en esos mecanismos que pueden llevar a que las personas cliquen en los links maliciosos y en archivos adjuntos. En ese caso, enseñar buenas prácticas de navegación en Internet y el uso de e-mails es un grande aliado para evitar caer en esas trampas 9. Actualizar programas, softwares y aplicaciones, ya que una de las técnicas utilizadas por los autores de ransomware es explorar las vulnerabilidades en aplicaciones de softwares populares, como Adobe Reader, Adobe Flash, Java, Google Chrome, iTunes, Skype y Firefox. Actualice siempre la versión más reciente de esas aplicaciones, ya que ellas le ofrecen protección contra amenazas online. 10. Controlar el acceso y el compartir datos. Mantener datos de trabajo y datos personales en archivos distintos y restringir o no permitir que miembros de la familia utilicen dispositivos que son usados en el trabajo. Aunque la auditoria no solo se centra en los sistemas debemos observar que una evaluación de riesgos nos conlleva a una auditoria preventiva, donde se realizan actividades que después de no ser supervisadas pueden resultar desastrosas para la compañía, que en un determinado tiempo puede llamarla auditoria preventiva.