0% encontró este documento útil (0 votos)
39 vistas2 páginas

Caso de Estudio No 1 21000630

Cargado por

eddy.montenegro
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
39 vistas2 páginas

Caso de Estudio No 1 21000630

Cargado por

eddy.montenegro
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Eddy Montenegro – 21000630

Seminario Profesional 1

Caso de estudio #1
Análisis de vulnerabilidades: Ataque en hospital regional

El Hospital Regional es una institución de atención médica líder en la región, conocida por su
compromiso con la excelencia en la atención al paciente y la innovación tecnológica.
Recientemente, el hospital ha experimentado un ataque cibernético devastador que
comprometió la seguridad de sus sistemas de información, causando interrupciones en los
servicios médicos y exponiendo datos confidenciales de los pacientes.

Preguntas:
1. ¿Cuáles podrían ser las posibles vulnerabilidades en la infraestructura de TI del
Hospital Regional de que podrían haber sido explotadas durante el ataque?

▪ Ignorancia sobre seguridad cibernética por parte de los empleados pudiendo


ser víctimas de ingeniería social u otras malas prácticas.
▪ Contraseñas creadas bajo una política débil.
▪ No contar con autenticación MFA o tener una mala gestión de autorización en
el sistema.
▪ Tener versiones antiguas del software que gestiona la seguridad del sistema o
no contar con este.

2. ¿Qué medidas de seguridad podrían haber sido implementadas para prevenir o


mitigar los efectos del ataque cibernético en el Hospital Regional?

Medidas Preventivas:
▪ Capacitar a los empleados sobre ciberseguridad básica para evitar que sean
víctimas de ingeniería social y gestionen sus credenciales de manera segura.
▪ Dar la menor cantidad de permisos y credenciales a los usuarios/empleados
en el sistema del hospital.
▪ Cifrar la información confidencial de los pacientes.
▪ Contratar asesoramiento de expertos para pongan a prueba la seguridad del
sistema y corrijan las vulnerabilidades.
▪ Contar con sistemas distribuidos para evitar la caída de los servicios y
permitir la restauración de datos.
▪ Mejorar políticas de contraseñas.
▪ Utilizar autenticación MFA
Medidas Detectivas:

▪ Implementar firewalls, antivirus y mantener actualizado todo el software de


seguridad para estar protegidos ante las últimas vulnerabilidades
descubiertas.
▪ Implementar monitoreo del tráfico en el sistema para evitar ataques DDoS.

Medidas Correctivas:

▪ Evaluar el impacto del ataque, identificar los sectores comprometidos.


▪ Restaurar los datos afectados.
▪ Identificar la causa del ataque y si es posible, identificar a los atacantes.
▪ Buscar posibles vulnerabilidades nuevas creadas por los atacantes y
corregirlas.
▪ Comunicar el incidente públicamente.

3. ¿Cuáles de las metas claves de la ciberseguridad fueron comprometidas?

Disponibilidad:
El ataque cibernético provocó interrupciones en los servicios médicos.

Confiabilidad:
Ocurrió una fuga de información confidencial de los pacientes del hospital, generando
desconfianza en los usuarios.

Integridad:
Como los datos de los pacientes fueron obtenidos de forma no autorizada, no existe
garantía de que algunos registros no se hayan visto alterados por los atacantes.

4. ¿Cómo podría afectar este ataque cibernético la confianza del público en el Hospital
Regional y qué medidas podrían tomarse para restaurar esa confianza?

Al haber expuesto datos confidenciales de los pacientes, estos considerarían dejar de


utilizar el servicio en ese establecimiento, ya que, su información es vulnerable
estando almacenada ahí.

Para recuperar su confianza, el hospital debe comunicar con transparencia el incidente


a los usuarios, informar sobre qué datos fueron expuestos y ofrecer asesoramiento
para que estos puedan tomar precauciones al respecto. De igual manera, la
organización debe comunicar que se están tomando medidas para reforzar la
seguridad tras el ataque para prevenir futuros incidentes.

También podría gustarte