Introducing 

Prezi AI.

Your new presentation assistant.

Refine, enhance, and tailor your content, source relevant images, and edit visuals quicker than ever before.

Loading…
Transcript

// Equipo

de TI

Alejandro Jurado

Brandon Castillo

David Machado

Leonardo Carillo

Rosalba Vázquez

Análisis

Pagarles

PROS

de Pagarles a los hackers

Restablecimiento del sistema inmediatamente

Se invierte el tiempo en restablecer el sistema que en buscar el bloqueo para el hacker

Por lo que, las bases de datos pueden visualizarse y se puede restablecer el movimiento del hospital

Evitar costes por mala praxis del hospital

CONTRAS

de Pagarles a los hackers

Mal prestigio con los inversores

Ceden al chantaje y se alientan los ciberataques

Vulneravilidad para ser hackeado por otros

Aunque les pagemos a los hackers pueden volver a bloquear el sistema ya que no sabemos el origen de la vulnerabilidad

Posibilidad de que los datos pudieron ser corruptibles

Análisis

NO Pagarles

PROS

de No Pagarles a los hackers

Recuperar el control el sistema por medios propios, por lo que la solución es la más barata

Buena cara enfrente de los inversionistas y la sociedad

Mejorar la seguridad en caso de posibles ciberataques

Se podría encontrar a los responsables y llevarlos ante la ley

No caemos en su chantaje y no alentamos estás prácticas ilegales

CONTRAS

de NO Pagarles a los hackers

Base de datos corrupta

En caso de que el área de TI fracase en restablecer el sistema:

Restablecimiento del sistema en un periódo inexacto

Demanda por miles o millones de pesos por mala praxis médica

Pagarle a los hackers

A su vez, bancarrota del Hospital

Decisión

NO PAGARLES

Porque pagarles no garantiza la solución, ya que aunque le paguemos no es seguro que nos regren en sistema hasta nos pueden pedir más dinero, así mismo, no tenemos la seguridad que los datos no hayan sido corrompidos. Así mismo, el hospital tiene una copia de seguridad y se utilizará esta mientras el área de TI arregla el sistema, y además utilizaremos las herramientas de descifrado de No More Ransom

¿Qué sigue?

What's Next?

La área de TI va a realizar un Plan de acción ante incidentes cibernéticos

PLAN

Plan de acción

1- PREPARACIÓN

• Identificar y rastrear las amenazas.

• Documentar los riesgos de la organización.

Eso permitirá ordenar más eficazmente el caos de cualquier respuesta, ya que debería:

• Incluir un flujo de respuestas activable

• Establecer canales de comunicación claros

• Desarrollar manuales de estrategias más prescriptivos

• Tener en cuenta otras planificaciones

2- DETECCIÓN Y ANÁLISIS

2

Supervisión de terminales: Las soluciones de antivirus que pueden proporcionar alertas sobre infecciones en dispositivos concretos.

Procesos de alerta: El personal tiene que seguir procesos documentados para determinar la gravedad del incidente, qué equipos deben involucrarse y a qué terceros se debe avisar.

3- Aplicar una Seguridad Activa

3

Emplear contraseñas seguras. Una contraseña debe tener más de 8 caracteres, con mayúsculas, minúsculas y números. E implementar el "Multifactor authentication".

Realizar copias de seguridad. Deben ser constantes y de todo lo que consideremos que tiene un valor relevante.

Analizar las máquinas periódicamente en busca de un programa maligno. Puede que los tengas dentro pero que no estén activos.

Tener un usuario auxiliar. Existen virus que bloquean el perfil de usuario, pero, si tienes otro, puedes entrar y actuar.

Learn more about creating dynamic, engaging presentations with Prezi