0% encontró este documento útil (0 votos)
25 vistas5 páginas

Act4 1851843

El documento presenta un análisis de casos relacionados con la seguridad de la información en centros de cómputo, abordando problemas como fugas de información, ataques de ransomware y accesos no autorizados. Se proponen soluciones inmediatas y a largo plazo, enfatizando la importancia de políticas claras, capacitación del personal y protocolos de seguridad. La conclusión destaca que el análisis de estos casos fortalece la capacidad de respuesta ante incidentes y mejora la toma de decisiones estratégicas en la protección de la infraestructura informática.

Cargado por

MikeYT
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
25 vistas5 páginas

Act4 1851843

El documento presenta un análisis de casos relacionados con la seguridad de la información en centros de cómputo, abordando problemas como fugas de información, ataques de ransomware y accesos no autorizados. Se proponen soluciones inmediatas y a largo plazo, enfatizando la importancia de políticas claras, capacitación del personal y protocolos de seguridad. La conclusión destaca que el análisis de estos casos fortalece la capacidad de respuesta ante incidentes y mejora la toma de decisiones estratégicas en la protección de la infraestructura informática.

Cargado por

MikeYT
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

UNIVERSIDAD AUTÓNOMA DE

NUEVO LEÓN
FACULTAD DE ING. MECÁNICA Y
ELÉCTRICA

ACTIVIDAD FUNDAMENTAL 4
“CASOS DE ANALISIS”
UT4

Ing. Oralia Zamora Pequeño

Materia: Administración de Sistemas de


información

NOMBRE MATRICULA CARRERA


SALVADOR 1851843 IAS
LUJAN
GONZALEZ

Hora: N2
Introducción

La seguridad de la información es un componente fundamental dentro de la


administración estratégica de la función informática. Para esta actividad, desarrollé casos
de análisis que reflejan situaciones reales y problemáticas comunes en los centros de
cómputo, tales como fuga de información, ataques cibernéticos y accesos no autorizados.
La técnica de análisis de casos permite aplicar la teoría a situaciones prácticas, evaluando
riesgos, proponiendo soluciones y fortaleciendo la capacidad de respuesta ante incidentes
en el entorno organizacional.

Casos de análisis.

Caso de Análisis 1: Fuga de información confidencial

Contexto:
Una empresa financiera detecta que parte de su información confidencial, relacionada con
estados de cuenta de clientes y estrategias de inversión, ha sido publicada en redes
sociales. Después de una revisión, descubren que la fuga se produjo por un descuido en
la configuración de accesos a la base de datos. El centro de cómputo no tenía definidos
roles ni privilegios claros para el acceso, y algunos usuarios internos podían descargar
grandes volúmenes de datos sin restricción.

Preguntas para análisis:

 ¿Qué errores cometió la empresa en su gestión de la seguridad de la información?

 ¿Qué medidas inmediatas y a largo plazo recomendarías para evitar futuros


incidentes?

 ¿Por qué es importante la definición de roles y permisos en la administración de la


seguridad?

 ¿Qué consecuencias puede enfrentar la empresa ante esta fuga de información?

Propuesta de solución elaborada:

1. Respuesta inmediata:

o Revocar todos los accesos temporales y realizar una auditoría completa de


los registros de acceso a la base de datos.

o Notificar a los clientes afectados y cumplir con las regulaciones de reporte


de incidentes.

o Colaborar con las autoridades para identificar al responsable y mitigar la


difusión de los datos.

2. Medidas a mediano y largo plazo:


o Implementar una política estricta de control de accesos basada en el
principio de menor privilegio, definiendo roles y permisos claros para cada
usuario.

o Adoptar herramientas de monitoreo y alerta ante descargas masivas o


accesos inusuales a la información.

o Realizar auditorías periódicas y simulacros de fuga de información.

o Capacitar a todo el personal en buenas prácticas de seguridad de la


información.

o Establecer un programa de gestión de incidentes que contemple


comunicación, contención y remediación.

3. Prevención futura:

o Actualizar y reforzar la política de seguridad de la información.

o Integrar soluciones de Data Loss Prevention (DLP).

o Fomentar la cultura de la seguridad en toda la organización.

Caso de Análisis 2: Ataque de ransomware

Contexto:
En una dependencia de gobierno, todos los archivos de los servidores del centro de
cómputo fueron encriptados por un ataque de ransomware. Los responsables de TI se
dan cuenta de que las copias de seguridad (backups) no estaban actualizadas, el
software antivirus estaba desactualizado y los usuarios no habían recibido capacitación en
ciberseguridad.

Preguntas para análisis:

 ¿Cuáles fueron las principales fallas en la gestión de la seguridad?

 ¿Cómo afecta la falta de políticas y procedimientos claros ante incidentes de


seguridad?

 ¿Qué importancia tiene la capacitación constante del personal?

 ¿Qué plan de contingencia recomendarías implementar después del ataque?

Propuesta de solución elaborada:

1. Respuesta inmediata:

o Desconectar los sistemas afectados de la red para evitar la propagación.

o Evaluar si existen backups útiles para restaurar la información.


o Notificar del incidente a la alta dirección y a las autoridades pertinentes.

o No pagar el rescate, salvo casos excepcionales y bajo consulta legal.

2. Medidas correctivas y preventivas:

o Establecer una política clara de backups periódicos (mínimo diario) y


probar regularmente la restauración.

o Actualizar y automatizar la gestión de parches y antivirus en todos los


equipos.

o Implementar soluciones de protección avanzada como EDR (Endpoint


Detection & Response).

o Desarrollar e institucionalizar un plan de respuesta a incidentes, que


incluya roles, responsabilidades y rutas de acción ante ciberataques.

o Realizar campañas de capacitación y simulacros de phishing para el


personal.

o Segmentar la red para limitar el impacto de futuros ataques.

3. Mejora continua:

o Revisar y actualizar el plan de continuidad del negocio.

o Contratar o consultar con expertos externos en ciberseguridad para auditar


y mejorar la postura defensiva de la organización.

Caso de Análisis 3: Acceso físico no autorizado

Contexto:
Durante un fin de semana, un exempleado de una compañía logra ingresar físicamente a
la sala de servidores del centro de cómputo, ya que las credenciales de acceso no se
habían deshabilitado tras su baja. El exempleado accede a información sensible y elimina
archivos críticos. Al regresar el personal el lunes, descubren el incidente y notan que no
existía un protocolo claro de seguridad física ni de revocación de accesos.

Preguntas para análisis:

 ¿Por qué es importante la seguridad física, además de la lógica, en un centro de


cómputo?

 ¿Qué debilidades del sistema quedaron en evidencia en este caso?

 ¿Qué procedimientos recomendarías implementar para la baja de personal?

 ¿Qué lecciones deja este incidente para la administración estratégica de la función


informática?
Propuesta de solución elaborada:

1. Respuesta inmediata:

o Cambiar credenciales y cerraduras físicas y digitales comprometidas.

o Revisar y restaurar los archivos críticos con los respaldos disponibles.

o Notificar a la dirección y, de ser necesario, a las autoridades.

2. Políticas y procesos recomendados:

o Crear y aplicar un protocolo de baja de personal, donde inmediatamente al


egreso se desactiven todas las credenciales, accesos y permisos, tanto
físicos como digitales.

o Instalar sistemas de control de acceso electrónico (tarjetas, biométricos) y


registro de entradas y salidas.

o Implementar rondas de revisión de seguridad física, especialmente en


horarios no laborales.

o Capacitar al personal en la importancia del reporte inmediato de


movimientos sospechosos.

3. Prevención y mejora continua:

o Auditar periódicamente los sistemas de acceso físico y lógico.

o Mantener actualizado el inventario de accesos y permisos.

o Fomentar una cultura de seguridad integral entre todos los colaboradores.

Conclusiones
El estudio y solución de casos de análisis fortalece la capacidad de respuesta ante
incidentes de seguridad, fomenta la cultura de prevención y permite establecer políticas y
procedimientos robustos. La experiencia adquirida a través del análisis de casos es
fundamental para la toma de decisiones estratégicas en la protección de la infraestructura
informática.

Referencias
 Terán Pérez, D. M. (2015). Administración Estratégica de la Función
Informática. Unidad 4.

 ISO/IEC 27002:2013. Tecnología de la información — Código de práctica para


controles de seguridad de la información

También podría gustarte