UNIVERSIDAD AUTÓNOMA DE
NUEVO LEÓN
FACULTAD DE ING. MECÁNICA Y
ELÉCTRICA
ACTIVIDAD FUNDAMENTAL 4
“CASOS DE ANALISIS”
UT4
Ing. Oralia Zamora Pequeño
Materia: Administración de Sistemas de
información
NOMBRE MATRICULA CARRERA
SALVADOR 1851843 IAS
LUJAN
GONZALEZ
Hora: N2
Introducción
La seguridad de la información es un componente fundamental dentro de la
administración estratégica de la función informática. Para esta actividad, desarrollé casos
de análisis que reflejan situaciones reales y problemáticas comunes en los centros de
cómputo, tales como fuga de información, ataques cibernéticos y accesos no autorizados.
La técnica de análisis de casos permite aplicar la teoría a situaciones prácticas, evaluando
riesgos, proponiendo soluciones y fortaleciendo la capacidad de respuesta ante incidentes
en el entorno organizacional.
Casos de análisis.
Caso de Análisis 1: Fuga de información confidencial
Contexto:
Una empresa financiera detecta que parte de su información confidencial, relacionada con
estados de cuenta de clientes y estrategias de inversión, ha sido publicada en redes
sociales. Después de una revisión, descubren que la fuga se produjo por un descuido en
la configuración de accesos a la base de datos. El centro de cómputo no tenía definidos
roles ni privilegios claros para el acceso, y algunos usuarios internos podían descargar
grandes volúmenes de datos sin restricción.
Preguntas para análisis:
¿Qué errores cometió la empresa en su gestión de la seguridad de la información?
¿Qué medidas inmediatas y a largo plazo recomendarías para evitar futuros
incidentes?
¿Por qué es importante la definición de roles y permisos en la administración de la
seguridad?
¿Qué consecuencias puede enfrentar la empresa ante esta fuga de información?
Propuesta de solución elaborada:
1. Respuesta inmediata:
o Revocar todos los accesos temporales y realizar una auditoría completa de
los registros de acceso a la base de datos.
o Notificar a los clientes afectados y cumplir con las regulaciones de reporte
de incidentes.
o Colaborar con las autoridades para identificar al responsable y mitigar la
difusión de los datos.
2. Medidas a mediano y largo plazo:
o Implementar una política estricta de control de accesos basada en el
principio de menor privilegio, definiendo roles y permisos claros para cada
usuario.
o Adoptar herramientas de monitoreo y alerta ante descargas masivas o
accesos inusuales a la información.
o Realizar auditorías periódicas y simulacros de fuga de información.
o Capacitar a todo el personal en buenas prácticas de seguridad de la
información.
o Establecer un programa de gestión de incidentes que contemple
comunicación, contención y remediación.
3. Prevención futura:
o Actualizar y reforzar la política de seguridad de la información.
o Integrar soluciones de Data Loss Prevention (DLP).
o Fomentar la cultura de la seguridad en toda la organización.
Caso de Análisis 2: Ataque de ransomware
Contexto:
En una dependencia de gobierno, todos los archivos de los servidores del centro de
cómputo fueron encriptados por un ataque de ransomware. Los responsables de TI se
dan cuenta de que las copias de seguridad (backups) no estaban actualizadas, el
software antivirus estaba desactualizado y los usuarios no habían recibido capacitación en
ciberseguridad.
Preguntas para análisis:
¿Cuáles fueron las principales fallas en la gestión de la seguridad?
¿Cómo afecta la falta de políticas y procedimientos claros ante incidentes de
seguridad?
¿Qué importancia tiene la capacitación constante del personal?
¿Qué plan de contingencia recomendarías implementar después del ataque?
Propuesta de solución elaborada:
1. Respuesta inmediata:
o Desconectar los sistemas afectados de la red para evitar la propagación.
o Evaluar si existen backups útiles para restaurar la información.
o Notificar del incidente a la alta dirección y a las autoridades pertinentes.
o No pagar el rescate, salvo casos excepcionales y bajo consulta legal.
2. Medidas correctivas y preventivas:
o Establecer una política clara de backups periódicos (mínimo diario) y
probar regularmente la restauración.
o Actualizar y automatizar la gestión de parches y antivirus en todos los
equipos.
o Implementar soluciones de protección avanzada como EDR (Endpoint
Detection & Response).
o Desarrollar e institucionalizar un plan de respuesta a incidentes, que
incluya roles, responsabilidades y rutas de acción ante ciberataques.
o Realizar campañas de capacitación y simulacros de phishing para el
personal.
o Segmentar la red para limitar el impacto de futuros ataques.
3. Mejora continua:
o Revisar y actualizar el plan de continuidad del negocio.
o Contratar o consultar con expertos externos en ciberseguridad para auditar
y mejorar la postura defensiva de la organización.
Caso de Análisis 3: Acceso físico no autorizado
Contexto:
Durante un fin de semana, un exempleado de una compañía logra ingresar físicamente a
la sala de servidores del centro de cómputo, ya que las credenciales de acceso no se
habían deshabilitado tras su baja. El exempleado accede a información sensible y elimina
archivos críticos. Al regresar el personal el lunes, descubren el incidente y notan que no
existía un protocolo claro de seguridad física ni de revocación de accesos.
Preguntas para análisis:
¿Por qué es importante la seguridad física, además de la lógica, en un centro de
cómputo?
¿Qué debilidades del sistema quedaron en evidencia en este caso?
¿Qué procedimientos recomendarías implementar para la baja de personal?
¿Qué lecciones deja este incidente para la administración estratégica de la función
informática?
Propuesta de solución elaborada:
1. Respuesta inmediata:
o Cambiar credenciales y cerraduras físicas y digitales comprometidas.
o Revisar y restaurar los archivos críticos con los respaldos disponibles.
o Notificar a la dirección y, de ser necesario, a las autoridades.
2. Políticas y procesos recomendados:
o Crear y aplicar un protocolo de baja de personal, donde inmediatamente al
egreso se desactiven todas las credenciales, accesos y permisos, tanto
físicos como digitales.
o Instalar sistemas de control de acceso electrónico (tarjetas, biométricos) y
registro de entradas y salidas.
o Implementar rondas de revisión de seguridad física, especialmente en
horarios no laborales.
o Capacitar al personal en la importancia del reporte inmediato de
movimientos sospechosos.
3. Prevención y mejora continua:
o Auditar periódicamente los sistemas de acceso físico y lógico.
o Mantener actualizado el inventario de accesos y permisos.
o Fomentar una cultura de seguridad integral entre todos los colaboradores.
Conclusiones
El estudio y solución de casos de análisis fortalece la capacidad de respuesta ante
incidentes de seguridad, fomenta la cultura de prevención y permite establecer políticas y
procedimientos robustos. La experiencia adquirida a través del análisis de casos es
fundamental para la toma de decisiones estratégicas en la protección de la infraestructura
informática.
Referencias
Terán Pérez, D. M. (2015). Administración Estratégica de la Función
Informática. Unidad 4.
ISO/IEC 27002:2013. Tecnología de la información — Código de práctica para
controles de seguridad de la información