Sie sind auf Seite 1von 11

Joshua Adrian Ruiz Ramírez

SEGURIDAD INFORMÁTICA Y ANÁLISIS FORENSE

Actividad No. 9 Proyecto Integrador Etapa 2 Final

Entrega. 14 Agosto de 2019.

UVM Lomas Verdes.

Ingeniería en Tecnologías de Sistemas y de

Información.

Prof. Jose Alvarez Martinez


Introducción.
La seguridad dentro de una empresa es vital para el correcto funcionamiento de la
misma, con ella, nos permite identificar procesos y medidas de seguridad que se
deben de monitorear siempre y en todo momento, esto para evitar ser atacados por
agentes pendientes de la empresa que requieren de un sabotaje o de robo de
información, para realizar todo ello y mantener segura la empresa es necesario
contar con políticas de seguridad, las cuales establecen los alcances y limitaciones
que cuenta el personal dentro y fuera de la empresa, así como agentes externos no
propios de la misma y que con un sistema bien implementado y en constante
actualización se logrará el objetivo de mantener segura la empresa, en este
proyecto conoceremos los alcances y limitaciones dentro de la empresa donde
laboro, lo que nos permitirá identificar si sus políticas son eficientes y seguras o hay
zonas que requieren de atención y cuidado.

Desarrollo.

Datos generales de la empresa (nombre, giro comercial, sector que atiende,


soluciones que proporciona)

- Grupo Kenos
- Prestación de Servicios
- Tecnologías de la Información
- Manejo y asistencia de equipos de tecnologías de la información como
equipos de cómputo, redes, infraestructura y procesos.

5 amenazas recurrentes relacionadas con las principales actividades de la


organización

- Robo de Información de Banco a través de dispositivos móviles como


memorias USB de tamaño reducido en donde no se tiene restricción o
bloqueo en los conectores USB y periféricos de las computadoras
designadas para el uso y manejos de trabajo de la empresa.
- Distribución no autorizada de datos sensibles de la empresa similares o
iguales al punto 1 al no tener un control de envió y recibo de correos
electrónicos mismos de la empresa como de correo ajeno a la empresa.
- Hackeo de los servidores conectado con servidores del banco en donde se
almacenan datos importantes de cada sucursal como datos del personal,
cajeros, disposiciones, manejos de dinero, cuentas, y demás, puesto que se
puede realizar una conexión remota a los servidores de la empresa bajo
virtualización de escritorio o área personal de trabajo.
- Manejo erróneo de información dentro de la empresa ya que se permite el
movimiento de personal dentro de las diferentes áreas y en donde no hay un
monitoreo de la interactividad del personal en estos casos.
- Acceso de personal no autorizado al edificio o áreas laborales por mala
administración del personal de seguridad de la empresa, ya que cualquiera
con una ID falso logra acceder a la empresa y sus áreas de trabajo.

Tabla con el cálculo del impacto a las propiedades de integridad,


confidencialidad, disponibilidad, así como el cálculo del riesgo (nivel bajo,
medio, alto)

Criterio de Prioridad Valor de área de Puntuación


Evaluación impacto
Multas y Legales 2 Alto 10

Protección y 3 Alto 15
Seguridad
Financiero 5 Bajo 5

Confiabilidad del 1 Alto 3


Banco
Productividad 4 Medio 8

TOTAL 41
Tabla de probabilidad vs impacto apoyado en la metodología que se propone
en la norma ISO/IEC 27001

Rango Descripción Pérdidas Pérdidas del Interrupción del Reputación e Disminución de


Impacto Financieras Activo Servicio Imagen Rendimiento
5 Catastrófico > 6% del Total Mayor que Alta y muy >50% de
Presupuesto un mes extendida variación e
los
indicadores
4 Desastroso > 6% del Muy gran De una Media y 25 – 50%
presupuesto impacto semana a muy variación en
un mes extendida los
indicadores
3 Serio 2% del Gran De un día a Media y 10-25%
presupuesto impacto una semana poco variación en
extendida los
indicadores
2 Menor 1% del Impacto ½ día o 1 Baja y muy 5-10 %
presupuesto menor día extendida variación en
los
indicadores
1 Insignificante <0.5 % del Casi sin Menor de ½ Baja muy Hasta el 5%
presupuesto impacto dia extendida variación en
los
indicadores
Descripción del incidente:

Para este caso elegiré Robo de Información del Banco, ya que el manejo de estos
datos es sensible y esta así mismo protegido por la ley de protección de datos del
consumidor como las leyes federales mexicanas y las leyes mismas del banco como
sector público en México por lo que las acciones tomadas en esta sección deben de
declarase como una amenaza de tipo grave-urgente como ya se ha dado el caso
con diversos empleados de la empresa en donde realizan fuga de información con
motivos personales dejando a la institución con el cargo de amenaza para la
seguridad así mismo con la ejecución de las leyes que intervienen con la filtración
de datos empresariales y que a su vez no repercute en el personal que realizó el
acto ilícito puesto que el control dentro de la empresa aun que tiene estándares
altos, hay ciertos detalles dentro de la misma que ocasionan vulnerabilidades y que
la empresa Kenos al no controlar este sector no tiene más remedio que
responsabilizarse por los actos de un personal que no decidió cumplir con su
normativa.

En este apartado cabe recalcar que las acciones de protección por parte de Kenos
así como las últimas filtraciones han elevado la seguridad dentro de la empresa pero
dejando aún aquellos puntos pequeños en donde existen vulnerabilidades y que un
empleado experto o con gran conocimiento en el ramo de las telecomunicaciones
puede aprovechar directamente el fallo y que la empresa no se pueda dar cuenta
sino hasta que ya sea demasiado tarde.
Descripción de acciones concretas para la detección, análisis y rastreo del
incidente e involucrados:

EL detalle de las acciones ocurrió aproximadamente hace un mes en donde un


colaborador hizo uso de información crediticia del banco sobre uno de los clientes
del banco con motivo de indagar en cuentas internas del cliente y obtener historiales
crediticios completos, movimientos de cuentas y demás acciones que sólo el banco
debería tener acceso así como derechos al uso de dicha información.

 Se procedió a una aclaración ya que el cliente afectado evidentemente


levantó una denuncia hacia su Banco “BBVA Bancomer” lo que llevo a un
análisis exhaustivo por parte del banco hasta llegar a la empresa Kenos
quienes eran los encargados de la manipulación y control de la información.
 Se hizo un interrogarotirio en toda la empresa puesto que el robo de
información al banco supone una multa muy grande para la empresa y su
personal así como el caso de proceder a cárcel.
 No se logro mucho con el interrogatorio por que como era de esperarse
parecía que nadie había hecho o cometido nada por lo que el banco tomo
acciones legales y se contrató a una empresa de seguridad informática quien
contaba con un analista forense en el ramo de las tecnologías de la
información.
 No paso mucho para que se evidenciará al culpable ya que se tenía detalles
de uso de todos los equipos y servidores interinos de la empresa hasta que
se dio con el culpable quien para su surte había renunciado semanas antes
de empezar la investigación.
 Una vez aclarado el tema entre el banco, la institución y el afectado se llegó
a un acuerdo de aumento en la seguridad informática.
 Se procedió legalmente con el acusado por falta a la moral y diversos acuses
que ya no nos hicieron llegar.
Herramientas (programas) utilizados para el análisis:

Se uso un equipo de cómputo forense en el que se conectaba a la red de la empresa


y hacía copia a nivel bit a bit de las transferencias de todo el año dentro de la
empresa, tanto correos como programas, copias de seguridad de los equipos,
respaldos y de cámaras de seguridad, para ello se utilizo además de un equipo
(Servidor) forense una suite que por diversas razones no copiaron pero que nos
dejaron en claro que haría una copia de todo el servidor de la empresa y así mismo
con la misma herramienta realizaron la clonación de todos los equipos dentro de la
misma, no importaba el proyecto, no importaba el área, todos los equipos uno a uno
fueron copiados con la suite forense lo que uno pensaría llevaría meses pero no, ya
que utilizaban un ancho de banda PCI de alto desempeño así como unidades de
estado sólido de la categoría NVME las cuales manejaban una tasa de transferencia
de los 3 a 4 Gigas por segundo.

Descripción de posibles hallazgos:

Dentro de toda la investigación dentro de la empresa se encontraron demás


acciones ilícitas penadas por la misma empresa pero no al grado del robo de
información o demás acciones, sólo amoríos dentro de la misma, bullying y casos
de abusos tanto de autoridad como de personal, pero se logró identificar un archivo
criptado que se había enviado de un correo de la empresa a un servidor local por lo
que nos dejaron en claro, esa persona tenía basto conocimiento informático que no
había dado a conocer durante su entrevistas, pero por mas conocimiento se
enfrentaba a una empresa que vive de encontrar a gente como él, de ahí se
identificó no solo el robo de los datos personales del afectado, sino de cientos de
miles de los mismos en una base de datos en Excel, no se supo mucho de para que
usaría la información ya que no contaba con números de tarjetas o datos que
pudieran servir para robo de dinero o cuentas.

Resultados del análisis:


Como resultado del análisis y hasta donde nos hicieron llegar la información quedó
en que se logró identificar al acusado así como los datos robados de la empresa y
los usos que este le daría, se encontró además que 2 compañeros más eran
participes aun que ellos no tenían la intención de hacerlo según testimonios de los
mismo y que para su mala suerte, terminaron sin trabajo y con una multa de unos
miles de pesos ya que habían violado regímenes y leyes internos y externos de la
empresa y que por su apoyo no llegaron a mayor perjuicio.

Los ilícitos son:

• Revelado de información o imágenes ya sea personal o de carácter industrial.

• Aquel que sin autorización modifique, destruya o provoque perdida de


información (bis 1).

• Aquel que sin autorización conozca o copie información protegidos por algún
sistema de seguridad (bis 1).

• Al que, sin autorización modifique, destruya o provoque perdida de


información contenida en sistemas o equipos de informática del Estado (bis 2).

• Aquel que use manipule o modifique archivos e información personal de los


clientes del banco sin autorización

 Aquel que utilice información sensible del banco para fines personales y/ o con
fines de lucro
 Aquel que interfiera con un asunto interno del banco en un área que no
corresponda o que no tenga autorización de hacerlo.
 Aquel que prevea de información falsificada de los clientes o datos sensibles de
la empresa con fines diversos
 Aquel que intervenga en asuntos externos y provea de información no
correspondiente al área o asignación de recursos.
 Aquel que realice cualquier acto de extorsión dentro de la empresa con uso de
información sensible de los clientes del banco así como de la información
personal del personal de la empresa o del banco.
La sanción:

• Multas de cincuenta a quinientos pesos.


• Suspensión de profesión de dos meses a un año.
• De seis a doce años de prisión y de trecientos a seiscientos días de multa.
• De seis meses a dos años de prisión y de cien a trecientos días de multa (bis
1).
• De tres meses a un año de prisión y de cincuenta a ciento cincuenta días de
multa (bis 1).
• De uno a cuatro años de prisión y de doscientos a seiscientos días de multa
(bis 2).
• De seis meses a dos años de prisión y de cien a trecientos días de multa (bis
2).
• Destitución e inhabilitación de cuatro a diez años para desempeñarse en otro
empleo, puesto, cargo o comisión pública (bis 2).
• De dos a ocho años de prisión y de trescientos a novecientos días multa (bis
3).
• De uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos
cincuenta días multa (bis 3).
• De seis meses a cuatro años de prisión y de cien a seiscientos días multa
(bis 4).
• De tres meses a dos años de prisión y de cincuenta a trescientos días multa
(bis 4).
• De seis meses a cuatro años de prisión y de cien a seiscientos días multa
(bis 5).
Conclusiones.

La seguridad informática en la empresa en la que laboro tiene ciertos puntos


vulnerables en los que se pueden centrar empresas o agentes externos que
busquen perjudicar a la misma aprovechando estos procesos mal implementados
en los que la empresa tiene confianza en el tema exponiendo un factor muy
importante a la hora de crear una medida de seguridad y es la de el factor humano,
será por confianza o por desinterés del mismo pero hay una brecha grande en esta
sección en donde puede existir filtraciones masivas de información así como
pérdidas de confianza directas con Bancomer por la misma situación.

Los actos ilícitos dentro de cualquier institución o empresa con penados con leyes
que estipula el gobierno con el fin de proveer de seguridad a aquellos que confían
en una empresa o le confieren datos a externos que se requieren para diversas
actividades, así como una empresa debe proteger de todo aquel mal que se tenga
en su alrededor con tal de hacer seguir las reglas que el gobierno provee a la
empresa así como de actos que perjudiquen a la misma y que ellos nos estén
estipulados como sanciones en las leyes mexicanas por lo que el tema de seguridad
informática y análisis forense toma mucha cabeza en actos de este tipo puesto que
se requiere de un análisis exhaustivo dentro y fuera de la empresa para que se siga
protegiendo los datos e información dentro de la misma.
Referencias.

 Díaz, G., Mur, F. y Sancristóbal, E. (2004). Seguridad en las comunicaciones


y en la información [Versión DX Reader]. Recuperado de
http://site.ebrary.com/lib/vallemexicosp/reader.action?docID=10560101

 Gómez, L. y Fernández, P. (2015). Cómo implantar un SGSI según UNE-


ISO/IEC 27001:2014 y su aplicación en el Esquema Nacional de Seguridad
[Versión DX Reader]. Recuperado de
http://site.ebrary.com/lib/vallemexicosp/reader.action?docID=11087537

 Ardita, J. (2007). Metodología de Análisis Forense Informático [Archivo pdf].


Recuperado de
http://www.cybsec.com/upload/ADACSI_Ardita_Analisis_Forense_Informati
cov2.pdf

 Pagola, H. y Estrada, V. (2007). Informática forense [Archivo pdf].


Recuperado de http://materias.fi.uba.ar/6669/alumnos/2007-
1/Informatica%20Forense%20-%20G3.pdf

Das könnte Ihnen auch gefallen