0% encontró este documento útil (0 votos)
194 vistas3 páginas

Caso de Estudio Redes

Brecha de seguridad

Cargado por

zionspartan2014
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
194 vistas3 páginas

Caso de Estudio Redes

Brecha de seguridad

Cargado por

zionspartan2014
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

“Caso de estudio 4: Brecha de Seguridad en una Red Corporativa”

Descripción: Una gran empresa sufre una brecha de seguridad donde un


atacante externo obtiene acceso no autorizado a datos sensibles de la
red corporativa, incluyendo información personal de empleados y datos
financieros. La empresa debe manejar la situación y mitigar los daños.

Puntos de investigación:

 Cómo se produjo la brecha de seguridad (vulnerabilidades


explotadas, fallos en el control de acceso, etc.)
 Qué datos fueron comprometidos y el alcance de la brecha.
 Las medidas de seguridad existentes y sus fallos.
 Cómo la empresa respondió al incidente y comunico la brecha.
 Recomendaciones para fortalecer la seguridad de la red y evitar
futuras brechas.”

Caso de Estudio: Brecha de Seguridad en una Red Corporativa

1. Cómo se produjo la brecha de seguridad

 Vulnerabilidades:

o Software desactualizado: La empresa no tenía sus


programas actualizados, lo que permitía que los atacantes
explotaran fallos conocidos.

o Configuraciones incorrectas: Algunos dispositivos de red


estaban mal configurados, facilitando el acceso no
autorizado.

 Fallas en el control de acceso:

o Contraseñas débiles: Los empleados usaban contraseñas


fáciles de adivinar.

o Falta de autenticación multifactor: No había un segundo


paso de verificación para acceder a datos importantes.

 Ingeniería social: Algunos empleados fueron engañados para dar


información sensible a los atacantes.

2. Datos comprometidos y alcance de la brecha

 Tipos de datos comprometidos:


o Información personal de empleados, como nombres y
números de seguro social.

o Datos financieros, incluyendo informes y detalles bancarios.

 Alcance de la brecha:

o Un número significativo de empleados se vio afectado.

o La reputación de la empresa sufrió y la confianza de los


clientes se vio dañada.

3. Medidas de seguridad existentes y sus fallos

 Medidas de seguridad:

o La empresa tenía firewalls y sistemas para detectar intrusos.

o Había políticas de acceso y algo de entrenamiento para los


empleados sobre seguridad.

 Fallos:

o El monitoreo de la red no era suficiente, lo que permitió que


la brecha pasara desapercibida.

o La formación de los empleados no era adecuada para


prevenir engaños.

4. Respuesta de la empresa al incidente

 Investigación: Se formaron equipos para investigar lo sucedido y


mitigar el daño.

 Comunicación: La empresa notificó a los empleados afectados y


a las autoridades. También hizo un anuncio público sobre lo que
había ocurrido.

 Transparencia: Compartieron información sobre el alcance de la


brecha y las medidas que tomarían para prevenir futuros
problemas.

5. Recomendaciones para fortalecer la seguridad

 Actualizar software: Hacer un plan para mantener todos los


programas actualizados.

 Mejorar el control de acceso:


o Usar autenticación multifactor.

o Reforzar las políticas de contraseñas.

 Capacitación continua: Ofrecer entrenamiento regular a los


empleados sobre seguridad.

 Monitoreo constante: Invertir en herramientas que detecten


problemas en tiempo real.

 Auditorías regulares: Realizar evaluaciones frecuentes para


encontrar y arreglar vulnerabilidades.

Conclusión

La empresa debe aprender de esta brecha de seguridad para mejorar su


protección y cuidar tanto la información de sus empleados como la de
sus clientes. Implementar medidas adecuadas ayudará a prevenir
futuros incidentes.

También podría gustarte