08/03/2025 Informe de inventario y dispositivos de la red
Gestión de redes de datos
(3118456)
Instructora: Sandra Milena Zapata Angulo
GA1-220501014-AA1-EV02
Aprendiz: Wilmer Galeano Arias
Sena Modalidad Virtual
Bogotá DC
08/03/2025 Informe de inventario y dispositivos de la red
1.
Servicios
Indispensables
Que protege
• Doble Autenticación
• Datos
• Integridad
• Hardware
• Control de acceso
• Software Seguridad en la red • Control de la información
• Personal
• Firewalls
• Protocolos
Sus principales características son:
• Políticas de seguridad.
• Impedir el acceso no autorizado al activo • Backups.
mas importante que es la información. • Segmentación.
(disponibilidad)
• Neutralizar los ciberataques y violaciones
en la red. (Integridad)
• Permitir que los usuarios autorizados
tengan acceso seguro a los recursos de la
red.(Confidencialidad)
Ataques
informáticos.
Evaluación de
Riesgo
•
Activos. Pasivos No
modifica la • La evaluación es una parte
Manipula y
información crucial del programa general
modifica la
de ciberseguridad de la
información)
organización para
• Sniffing salvaguardar la información
• Los troyanos confidencial
• Interceptación y reenvío de
datos • Los malware
S
• Suplantación de identidad. • Ataques DOS
08/03/2025 Informe de inventario y dispositivos de la red
2.De acuerdo con la información estudiada en el componente formativo y su
investigación: o Describa cuatro ataques que se hayan dado en los últimos 6 meses,
tanto a nivel nacional como a nivel mundial y que en cualquier momento puedan ser
perpetrados a una empresa (se puede utilizar una línea de tiempo).
1. El Reino Unido propone prohibir los pagos por ransomware en sectores críticos
15 enero del 2025.
El Reino Unido ha lanzado una consulta para estudiar una prohibición que impida a los
operadores de infraestructuras nacionales críticas pagar a ciberdelincuentes por
ataques de ransomware.
El Gobierno británico ha lanzado una consulta para estudiar una prohibición nacional
que impida a los operadores de infraestructuras nacionales críticas ceder a las
demandas de los ciberdelincuentes que se dedican al ransomware.
08/03/2025 Informe de inventario y dispositivos de la red
En la propuesta del 14 de enero, el Ministerio del Interior propone una "prohibición
selectiva" de los pagos por ransomware para todos los organismos del sector público y
las infraestructuras nacionales críticas, como la energía, la sanidad y los ayuntamientos,
ampliando la prohibición existente para los departamentos gubernamentales.
Otros países han estudiado prohibiciones similares. En 2023, Australia estudió
la posibilidad de ilegalizar el pago de rescates informáticos tras el ciberataque sufrido
por la entidad de crédito al consumo Latitudes Financial. Por la misma época, Estados
Unidos también estudiaba una prohibición.
El ministro de Seguridad británico, Dan Jarvis, afirmó que el objetivo es proteger la
seguridad nacional impidiendo que los ciberdelincuentes obtengan fondos de los
rescates. Muchos atacantes de ransomware piden pagos en criptomonedas.
"Estas propuestas nos ayudan a hacer frente a la magnitud de la amenaza del
ransomware, golpeando a estas redes criminales en sus carteras y cortando la vía
financiera clave de la que dependen para operar", dijo Jarvis.
2-Filtraciones de datos en el gobierno de México resalta la urgente necesidad de
combatir los infostealer
Las vulneraciones han sido facilitadas por empleados o exempleados, quienes han
vendido o compartido credenciales legítimas con grupos cibercriminales, determinó la
unidad de investigación de SILIKN
Por* Víctor Ruiz
25 Ene, 2025 07:05 a.m. CO
Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)
Entre 2018 y 2025, varias dependencias del gobierno mexicano enfrentaron graves
filtraciones de datos que comprometieron información confidencial y afectaron su
operación. Entre los incidentes más destacados se encuentran el ciberataque de 2024
a la Consejería Jurídica de la Presidencia, en el que el grupo RansomHub filtró 206 GB
de datos sensibles; el ataque masivo de 2022 contra la Sedena, perpetrado por el
colectivo Guacamaya, que expuso 7 terabytes de documentos clasificados; y la continua
vulnerabilidad de Pemex frente a ciberataques.
08/03/2025 Informe de inventario y dispositivos de la red
También se registraron compromisos de seguridad en instituciones como la Lotería
Nacional, Conagua, el Sistema de Acreditación de Prensa de Presidencia y la plataforma
Llave CDMX, incluyendo la exposición de datos personales de figuras políticas. Estas
vulneraciones han implicado el acceso no autorizado y la extracción de información
confidencial, incluida una gran cantidad de datos operativos y de empleados.
La unidad de investigación de SILIKN ha determinado que las vulneraciones han sido
facilitadas tanto por actividades ilícitas de empleados o exempleados, quienes han
vendido o compartido credenciales legítimas con grupos cibercriminales, como por el
uso de métodos más sofisticados. En particular, se ha identificado una combinación
de malware especializado en el robo de información y avanzadas técnicas de ingeniería
social como factores clave. Un análisis reveló el empleo del malware conocido como
“infostealer” (ladrón de información), utilizado para comprometer a un gran número de
empleados de las dependencias, lo cual ha permitido a los atacantes obtener
credenciales reales, vigentes y críticas y así acceder inicialmente a los sistemas
comprometidos.
3-Interbank: En octubre de 2024, se filtraron datos personales de 3 millones de clientes
del banco peruano Interbank. La base de datos filtrada incluía información sensible
como nombres completos, números de documento de identidad, direcciones, números
de teléfono, contraseñas y detalles de tarjetas de débito y crédito. El atacante, tras no
recibir el pago solicitado, procedió a filtrar la información, afectando gravemente la
reputación y confianza en la entidad financiera.
4-Toledo (Toledo)
Hackeada la página web oficial del Ayuntamiento de Toledo. Un ataque informático que
se producía a primera hora de la mañana de este lunes y que, además, según precisan
fuentes municipales consultadas por SER Toledo, este ataque ha sido generalizado y ha
afectado a otras instituciones en España. Entre esas instituciones están la Diputación de
Valladolid, los ayuntamientos de Barakaldo y Donostia, así como la Junta de Castilla y
León y la EMT de Madrid. También, estos ciberataques se han dirigido a empresas como
El Corte Inglés u organizaciones como es el caso del sindicato Comisiones Obreras.
En este sentido, cuando se entraba en www.toledo.es, la web municipal, se podía leer
el siguiente error "error al establecer una conexión con la base de datos (...) esto
significa que la información del nombre de usuario y contraseña de tu archivo wp-
config.php".
Un ataque que, también, ha afectado a la sede electrónica de esta institución local, por
lo que durante buena parte de la mañana no era posible realizar trámites de manera
telemática con el consistorio de la capital regional.
08/03/2025 Informe de inventario y dispositivos de la red
Estrategia Descripción Prevención
El phishing es una técnica de
ataque mediante la cual los
Para prevenirlo, debemos implementar
agresores envían correos
filtros de correo avanzados y entrenar a
electrónicos que parecen
todos para identificar correos
Phishing legítimos, con el objetivo de
sospechosos. Además, usar
solicitar información como claves
autenticación de múltiples factores
o datos financieros, y se valen de
(MFA) es clave."
tácticas fraudulentas para
conseguirlo
Tener un método de verificación interno
Para vishing, los enemigos acordado previamente sobre la
pretenden ser de una empresa identidad de la persona que llama es
particular que afirman representar una solución. No se debe dar
Vishing (Voice
y nos llaman para solicitar información sensible por teléfono sin
Phishing)
información sensible como una verificación previa, garantizada;
controles de contraseñas o datos además, se deben establecer
personales. procedimientos de límites y validación
dentro de la estructura organizacional.
El atacante genera un disfraz Establecer políticas que regulen la forma
(Pretexting) para contar una en que se divulga información dentro de
historia que les permitirá obtener la empresa, así como una verificación
Pretexting
información, así como acceder a exhaustiva del suplantador que solicita
detalles sensibles en la información, es razonable incluso si la
organización persona parece real.
El individuo utiliza el atractivo
cebo de descargas gratuitas de
Se debe implementar un bloqueo en
Baiting (Cebo) adware u otros convenientes para
sitios críticos objetivo.
enganchar a los usuarios y
exponer información sensible.
Se crean encuestas o
Muy importante desconfiar de encuestas
Quizzes y cuestionarios que parecen
no solicitadas y siempre verificar la
Encuestas inofensivos, pero están diseñados
legitimidad de cualquier formulario o
Falsas para recoger información
encuesta antes de llenarlo.
confidencial de los empleados.
08/03/2025 Informe de inventario y dispositivos de la red
En este caso, el atacante se hace "Debemos tener procedimientos de
Impersonación pasar por alguien dentro de la autenticación claros para cualquier
(Suplantación empresa, como un jefe o solicitud de información sensible,
de Identidad) compañero, para manipularnos y especialmente si proviene de alguien
obtener acceso a información. inesperado o urgente.
Recomendaciones generales:
Capacitación continua: Asegúrate de que todos los empleados reciban formación
regular sobre ciberseguridad y cómo identificar amenazas de ingeniería social.
Cultura de seguridad: Fomentar un ambiente donde todos valoren la seguridad y sigan
las mejores prácticas de protección de datos.
Simulaciones de ataques: Realizar pruebas periódicas de ataques de ingeniería social
(como simulaciones de phishing) para mantener alerta a todos.
Políticas claras de seguridad: Establecer protocolos y reglas claras sobre cómo manejar
datos sensibles y cómo verificar la identidad de las personas que hacen solicitudes
dentro de la organización.
3-Un listado (con mínimo 10 ítems cada uno) que comprenda un posible resultado del
análisis de riesgos de una Empresa X en los siguientes aspectos: a. Cuáles son los
bienes informáticos más importantes para la gestión de la empresa, por lo que
requieren atención especial en cuanto a la seguridad. Especificar aquellos de
importancia crítica por el peso que tengan para la organización. Este listado debe
realizarse con un cuadro de tres columnas donde los títulos o contenido de las
columnas deben ser: bien informático, peso del bien (muy alto, alto, medio, bajo),
importancia (crítica, importante, apreciable, insignificante).
08/03/2025 Informe de inventario y dispositivos de la red
Importancia(crítica,
Peso del bien (Muy
Bien informatico importante, apreciable, Imagen
alto,alto,medio,bajo)
insignificante
Servidor DA Muy Alto Critica
Firewall Muy Alto Critica
Swicht
Alto Importante
administrables
Aps Alto Critica
Equipo de
Alto Importante
contabilidad
Equipo de
Alto Importante
seguridad
Planta Telefonica Alto Importante
Servidor
Alto Critica
almacenamiento
Telefono Bajo Insignicante
Celular
Bajo Insignicante
Corporativo
08/03/2025 Informe de inventario y dispositivos de la red
b. ¿Qué amenazas pueden tener mayor impacto sobre la entidad en caso de ocurrir
sobre los bienes que se deben proteger?, como en el ejemplo anterior. Este listado
debe realizarse con un cuadro de tres columnas donde los títulos o contenido de las
columnas deben ser: amenaza, tipo (interno, externo) e impacto (catastrófico, alto,
moderado, leve).
Importancia (catastrófico, alto,
Amenaza Tipo (Interno o externo)
moderado y level)
Ciberataques
(Troyanos, Externo Catastrófico
Rasonware)
Infiltración de
personal no Externo alto
autorizados
Phishing Interno alto
Fallas de hardware y
Interno Moderado
software
¿Cuáles son las áreas que tienen mayor peso de riesgo? ¿Qué amenazas pueden
ocurrir? Para este caso el listado debe realizarse con un cuadro de tres columnas donde
los títulos o contenido de las GFPI-F-135 V02 columnas deben ser: área, peso riesgo
(riesgo catastrófico (12-16), riesgo alto (8 - 11), riesgo medio (4-7), riesgo bajo (1-3)) y
amenaza.
Área Peso de Riesgo Amenaza
Contabilidad 16 Robo de información Financiera de la empresa
Fuga de contraseñas de sistemas administrativos
Sistemas 15 en IT
Recurso Humanos 14 Fuga de información confidencial.
Administrativos 15 Fuga de información
Operaciones 11 Desastres, inundaciones.
Servicios 3 Fuga de información de usuarios
Mantenimiento 3 Ataques de infraestructura
Gerencia 11 Ataques de ingeniería Social
08/03/2025 Informe de inventario y dispositivos de la red
3. Realizar un cuadro de evaluación de riesgos por probabilidad e impacto de acuerdo
con las tablas que se encuentran a continuación. La escala para probabilidad debe
tener los valores (bajo, medio, alto, muy alto) y para impacto los valores, leve, moderado,
alto, catastrófico. Esta valoración debe hacerla de acuerdo con la probabilidad de
ocurrencia de riesgos (número de veces por periodo) y el impacto (las consecuencias
de llegar a concretarse el riesgo).
Probabilidad Impacto
Riesgo y Valoracion MA A M B L M A C
Ciberataques (Malware,Ransoware y
Phishings X X
Fallas de Hardware X X
Fallas de Software X X
Perdidas de datos por errores Humanos X X
Robo de equipos por falla de seguridad
humana X X
Daño de equipos por falla humana X X
MA: Muy Alto L: Level
A: Alto M: Moderado
M: Medio A: Alto
B: Bajo C: Catastrófico
Cordialmente;
Wilmer Galeano Arias