TAREA N° 2: En el contexto de la ciberseguridad, tomando como referencia el caso en particular;
¿qué amenazas se pueden identificar en el ataque a la red del estado que desarrolló la gestión
de la información y qué medidas de control en seguridad de la información se pudieron haber
implementado?
Amenazas Identificadas:
• Intercepción de Comunicaciones: El principal vector de ataque fue la intercepción de la
información enviada por correo electrónico. Esto sugiere una falta de cifrado en las
comunicaciones o una vulnerabilidad en el sistema de correo electrónico.
• Intrusión en la Red Estatal: El hacker logró acceder a la red del estado y obtener
información sensible, lo que indica vulnerabilidades en la infraestructura de red y en los
sistemas de autenticación y autorización.
• Ingeniería Social: Es posible que el hacker haya utilizado técnicas de ingeniería social
para obtener credenciales de acceso o para engañar a los usuarios para que revelaran
información confidencial.
• Malware: El hacker pudo haber utilizado malware para infiltrarse en la red y extraer la
información. Esto sugiere una falta de protección contra malware en los sistemas de la
red estatal.
• Falta de Concienciación en Ciberseguridad: El personal pudo no haber sido capacitado
adecuadamente en ciberseguridad, lo que les hizo susceptibles a ataques de phishing o
ingeniería social.
Medidas de Control Implementables:
• Cifrado de Comunicaciones: Implementar cifrado de extremo a extremo en todas las
comunicaciones sensibles, incluyendo el correo electrónico. Utilizar protocolos seguros
como S/MIME o PGP para proteger la confidencialidad de la información.
• Autenticación Multifactor (MFA): Implementar MFA en todos los sistemas y servicios
críticos para dificultar el acceso no autorizado, incluso si las contraseñas son
comprometidas.
• Segmentación de la Red: Dividir la red en segmentos lógicos y aplicar controles de
acceso estrictos para limitar el movimiento lateral de los atacantes en caso de una
intrusión.
• Detección y Prevención de Intrusiones (IDS/IPS): Implementar sistemas de detección y
prevención de intrusiones para monitorear el tráfico de red en busca de actividades
sospechosas y bloquear ataques en tiempo real.
• Gestión de Parches y Vulnerabilidades: Establecer un proceso riguroso de gestión de
parches para asegurar que todos los sistemas y aplicaciones estén actualizados con las
últimas correcciones de seguridad. Realizar análisis de vulnerabilidades periódicos para
identificar y corregir debilidades en la infraestructura.
• Concienciación y Capacitación en Ciberseguridad: Capacitar a todo el personal en
ciberseguridad, incluyendo la identificación de ataques de phishing, ingeniería social y
malware. Realizar simulacros de phishing para evaluar la efectividad de la capacitación.
• Políticas de Seguridad Robustas: Desarrollar y aplicar políticas de seguridad claras y
concisas que cubran todos los aspectos de la seguridad de la información, incluyendo el
acceso a la red, el uso de dispositivos móviles y la gestión de contraseñas.
• Monitorización y Registro de Eventos: Implementar sistemas de monitorización y
registro de eventos para rastrear la actividad en la red y los sistemas. Analizar los
registros de eventos para detectar anomalías y responder rápidamente a incidentes de
seguridad.
• Plan de Respuesta a Incidentes: Desarrollar y mantener un plan de respuesta a
incidentes detallado que defina los pasos a seguir en caso de una brecha de seguridad.
Probar el plan de respuesta a incidentes periódicamente para asegurar su efectividad