0% encontró este documento útil (0 votos)
29 vistas3 páginas

Casos CS

El documento presenta tres casos de incidentes de seguridad informática en una empresa. En el primer caso, un pendrive desconocido introduce malware en el sistema; en el segundo, una contraseña compartida lleva a la eliminación no autorizada de una base de datos; y en el tercero, un correo fraudulento provoca un ataque de ransomware. Cada caso incluye preguntas para analizar errores, protocolos a seguir y medidas de respuesta.

Cargado por

antonio saavedra
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
29 vistas3 páginas

Casos CS

El documento presenta tres casos de incidentes de seguridad informática en una empresa. En el primer caso, un pendrive desconocido introduce malware en el sistema; en el segundo, una contraseña compartida lleva a la eliminación no autorizada de una base de datos; y en el tercero, un correo fraudulento provoca un ataque de ransomware. Cada caso incluye preguntas para analizar errores, protocolos a seguir y medidas de respuesta.

Cargado por

antonio saavedra
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

CASO 1: El Pendrive Desconocido

Situación:

Carlos trabaja como técnico de soporte en una empresa. Una mañana, encuentra un pendrive en
el estacionamiento de la oficina. Curioso, lo conecta a su computador para ver si puede identificar
al dueño. Al hacerlo, varios archivos extraños se abren y el sistema comienza a comportarse de
forma errática.

Desafío:

La empresa empieza a experimentar fallos de red y acceso no autorizado a carpetas compartidas.


Sospechan de un malware que se introdujo desde ese equipo.

Preguntas para analizar:

1. ¿Cuál fue el error de Carlos?

2. ¿Qué protocolos debería haber seguido al encontrar el pendrive?

3. ¿Cómo se pudo haber evitado este incidente?

4. ¿Qué medidas de respuesta debe tomar la empresa ahora?

---
CASO 2: La Clave del Éxito (Compartida)

Situación:

Ana trabaja en una empresa de desarrollo web. Por comodidad, compartió la contraseña de
acceso al servidor con un compañero nuevo para que pudiera trabajar mientras se creaba su
usuario. Unas semanas después, detectan que alguien eliminó una base de datos sin autorización,
y no pueden rastrear quién fue.

Desafío:

No hay registros claros de acceso y varios empleados usaron la misma contraseña compartida. El
incidente pone en riesgo un contrato importante.

Preguntas para analizar:

1. ¿Qué buenas prácticas se quebrantaron en este caso?

2. ¿Qué medidas deberían implementarse para evitar este tipo de problemas?

3. ¿Qué herramientas podrían usarse para rastrear responsabilidades en los accesos?

4. ¿Qué consecuencias legales podría tener esto?

---
CASO 3: El Correo que Nunca Debió Abrirse

Situación:

José trabaja en el área de contabilidad y recibe un correo aparentemente enviado por su jefa,
solicitando que descargue una factura urgente en un archivo adjunto. El correo luce legítimo, pero
la dirección tiene una pequeña variación. Sin revisar en detalle, José descarga y abre el archivo.

Desafío:

Se trataba de un ransomware que cifró los archivos de su computador y luego se propagó a la red
de la empresa. La operación se detiene durante más de 48 horas.

Preguntas para analizar:

1. ¿Qué señales indican que el correo era fraudulento?

2. ¿Qué políticas de correo electrónico deberían existir en la empresa?

3. ¿Cómo debería actuar un empleado ante un correo sospechoso?

4. ¿Qué acciones debe tomar el equipo de ciberseguridad tras este ataque?

También podría gustarte