ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Caso Ciberataque Banco Estado

DmesisTrabajo11 de Mayo de 2021

811 Palabras (4 Páginas)394 Visitas

Página 1 de 4

Resolución de problemas:

Caso de ataque cibernético Banco Estado

[pic 1]

índice

Introducción        3

Reseña del caso        4

Matriz de riesgo        5

Diagrama de Ishikawa        6

Conclusion        7

Introducción

En este informe esperamos aprender más de los ciberataques y nos enfocaremos en un acontecimiento que sucedió en chile en el año 2020.

El día 6 de septiembre del año 2020, banco del estado sufrió un ciberataque que se presume fue provocado por hackers de corea del norte.

Esa misma semana se alertó a todo el mundo, sobre el recrudecimiento de los hackers asiáticos.

Aunque los ciberataques no son nuevos, nadie pensaría que hace más de 230 años se efectuó el primer ciberataque y con nada más que un telégrafo que fue inventado por el francés Claude Chappe en la década de 1790.

Buscando la manera perfecta de conseguir la información antes que sus competidores, se les ocurrió la idea de sobornar al operador de telégrafos ópticos con una buena suma de dinero, a cambio de que introdujera información oculta sobre el valor de los bonos en los mensajes del Gobierno.

Y así a través de los años cada día son más sofisticados los ataques y las gerencias deben estar preparadas para que los riesgos se mitiguen lo máximo posible ya que este genera miedo entre los clientes de los bancos.


Reseña del caso

El sábado 5 de septiembre de 2020, un funcionario del banco Estado reporto que al momento de abrir su computador personal apareció un mensaje el que le indicaba que sus archivos habían sido encriptados y a la vez se debía seguir instrucciones para poder desencriptarlos ante esto se activaron los protocolos.

El día 7 de septiembre de 2020, Banco Estado admite “ataque cibernético”, afectando sistemas y programas de computadores, teniendo que cerrar todas sus sucursales dentro de Chile, debido a esto el Banco presento una querella por sabotaje informático, tomando contacto con PDI, CMF y SERNAC para tomar medidas.

Ese mismo día hicieron una reunión que fue realizada de forma Online, los legisladores quedaron a la espera de los resultados de la investigación que se realizó. Así mismo le pidieron al banco entregar copia de los contratos de antivirus que mantienen y a la CMF entregar la autoevaluación que ha realizado el banco de sus sistemas de seguridad, ya que la precaución de la comisión es asegurar que los fondos de los clientes no fueran afectados por la captación de información por parte del virus.

Lo primero que se hizo fue descolgarse de internet para que no hubiera fuga de información, por eso se apagaron los servidores y computadores asociados. Se determinó que el virus afectaba la plataforma Windows y en particular los programas que están ligados a la atención presencial. El trafico web y el uso de Caja Vecina se quintuplico entre lunes y martes para suplir el cierre de las sucursales, continúo enfatizando, quiero asegurar que la emergencia fue controlada el sábado y no hay secuelas. Entre hoy y mañana tendremos el banco 100% operativo. Al día de hoy no hay afectación del patrimonio del banco, ni de los más de 13millones de clientes, ni tampoco se concretó robo de la información. Esos datos fueron tomados, pero no salieron del banco.


Matriz de riesgo

[pic 2]


Diagrama de Ishikawa

  • El Diagrama de Causa y Efecto es utilizado para identificar las posibles causas de un problema específico, es por ello que utilizamos este método para identificar de mejor manera el Ataque Cibernético a BANCO ESTADO causado por un poderoso Ransomware el cual dejo al descubierto la vulnerabilidad del sistema y la falla en sus procesos de actualización.
  • Gracias a la espina se pueden detectar las falencias del sistema del banco y poder tomar las medidas necesarias en el menor tiempo posible y no generar secuelas así controlar la vulnerabilidad del sistema.

[pic 3]


Conclusion

Del caso de BancoEstado es clave sacar una lección urgente: tomar conciencia, asunto que no involucra solamente a los usuarios de las tecnologías, sino a los directorios y a la alta administración, porque son ellos quienes deben entender que el secuestro de datos genera la interrupción de una compañía de esta envergadura con pérdidas incalculables. Es fundamental revisar y abordar el pilar de gestión de continuidad de negocio y su relación con los ciberataques.

Y finalmente, se debe considerar que la gestión de ciberseguridad es parte de la seguridad de la información y que ésta es un pilar estratégico de la gestión de riesgo operacional. Para la banca, desde el año 2007 está vigente el marco regulatorio de Basilea II, es decir han pasado 13 años. La madurez de estos temas debe ser mejor para el sistema financiero ya dejo una clara vulnerabilidad.

...

Descargar como (para miembros actualizados) txt (5 Kb) pdf (184 Kb) docx (125 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com