Software at the core

1

El mapa de un gerente en tecnología

2

La tecnología es software en su mínima expresión

3

Nuestra civilización funciona con software

4

Cómo contratar perfiles técnicos y evitar estafas

5

Un ADN de software en el corazón de tu empresa

6

Comprar tecnología o crear tecnología

7

El ciclo real del desarrollo de software

8

Evolución de Tesla: ¿por qué domina el mercado de autos?

9

Caso de estudio: Tesla vs. la industria automotriz

El ciclo del desarrollo de tecnología empresarial

10

Caso de estudio: Accenture vs. Hertz, equipos de desarrollo internos vs. externos

11

El ciclo de vida de la tecnología en las empresas

12

Roles en proyectos de tecnología: diseño, data science, devops, backend, front-end y mobile devs

13

Líderes técnicos: stakeholders, product owners, product managers

14

Metodologías de cumplimiento de fechas de entrega

15

Líderes vs. equipos

16

Cuánto pagar por un proyecto de tecnología

17

Conclusiones de Accenture vs. Hertz

Seguridad informática

18

Caso de estudio: filtración de datos de Uber y Marriot

19

Seguridad informática para roles no técnicos

20

Manejo de datos sensibles y encriptación

21

Los NO rotundos de seguridad informática corporativa

22

Niveles de permisos y manejos de información

23

Conclusiones del Pentesting a Uber y Marriot

Infraestructura avanzada de software en empresas

24

Arquitectura del Software

25

Arquitectura de Bases de Datos

26

Cómo se construye el backend

27

Cómo se construye la interface de tus usuarios

28

Qué es y cómo pagar la deuda técnica de una empresa

29

Infraestructura de servidores

30

Servidores básicos o locales

31

Servidores en DataCenters

32

Servidores en la nube

33

¿Cuándo elegir la nube vs. tener tu propio DataCenter?

34

¿Qué es la Inteligencia Artificial?

35

¿Cuándo utilizar Inteligencia Artificial en tu negocio?

Recursos Humanos y Gestión de Talento

36

Salarios de la industria del software en Latinoamérica y España

37

Crecimiento salarial en LATAM y España

38

Demografía de desarrolladores por región

39

Calculadora de salarios

40

Cómo motivar ingenieros y estructuras de compensación

41

Organigrama de equipos de ingeniería

42

¿Cómo crear una empresa disruptiva?

Aún no tienes acceso a esta clase

Crea una cuenta y continúa viendo este curso

Caso de estudio: filtración de datos de Uber y Marriot

18/42
Recursos

Aportes 537

Preguntas 6

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

Si yo fuera el CEO o Dir. de Seguridad:

  • Escuchar la demanda que hace el atacante y corroborar que si es real el ataque.
  • Paralelamente, Iniciar el plan de contingencia sobre ataque Cibernético previamente establecido. Activando los protocolos de seguridad internos.
  • Incorporar mi equipo de contingencia y buscan soluciones, alternativas y el impacto del ataque.
  • En caso de encuentra la vulnerabilidad en ese momento, se soluciona inmediatamente y se
    refuerzan las políticas y protocolos de seguridad.
  • En caso de No encontrar la solución interna, se procede a reportar a las autoridades competentes (policía).
  • Luego se estudia el impacto del ataque, para decidir en alguna de las siguientes alternativas usando el Seguro Cibernético previamente obtenido.
  1. Pagar al atacante y confiar que de vuelva lo robado
  2. No pagar al atacante y absorber los gasto que incurra la exhibición de los datos
  3. No pagar al atacante y absorber los gasto que incurra las demandas de los usuarios y la multa de la autoridad.
  • El resultado del estudio es, tomar la alternativa 3 como la mejor haciendo valer el Seguro
  • Y en lo legal se incorpora una demanda al reporte de la policía contra el atacante, para dar seguimiento y dejar constancia de lo sucedido al Seguro Cibernético.
  • Después del ataque y de forma inmediata, se debe documentar lo sucedido y realizar inmediatamente las actualizaciones de las políticas y protocolos de seguridad.
  • Se concluye con un aviso a los clientes de lo sucedido y explicando la solución que se tomó.

Lo que hubiera hecho es responder: Uber no negocia con extorsionadores. Por lo tanto, no haremos absolutamente nada al respecto. Si quieren filtrar los datos, háganlo, pero lo que obtendrán a cambio es persecución por parte de la Ley.
En cambio, otra cosa que podemos hacer, es que el equipo que logró obtener los datos puede integrarse al equipo de desarrollo por un tiempo limitado para juntos evaluar en dónde existió ese fallo de seguridad, arreglarlo en conjunto, y firmar un documento legal de confidencialidad donde se comprometan a no dar a conocer los datos obtenidos y destruir todas las copias que tengan, sino habrá consecuencias judiciales.
Es decir, el primer camino es el de obtener problemas legales, y el segundo camino es el de obtener reconocimiento. Hagan lo que consideren mejor para sus intereses.

Considero que la acción más prudente era, notificar al CEO y superiores.
Avisar a las autoridades.
Intentar negociar con el “estafador” para ganar tiempo en lo qué se realiza la investigación.
Cruzar los dedos.
Esperar resultados y realizar un Post Mortem para optimizar, corregir y evitar que esto vuelva a pasar, si no me dan cuello jaja.

Para ser muy practico… Si ya nos robaron, ya que.

  • Tapar los huecos de seguridad con el equipo de ingenieria.
  • Ser mucho mas riguroso con los temas de seguridad y programar mas simuladores de ataques o cosas por el estilo mucho mas a menudo.
  • Hacer publico este hecho y disculparse con los usuarios, como recomendandoles que deben cambiar contraseñas, etc…
  • Ofrecer a los usuarios afectados, o si no se sabe en concreto quienes fueron, A TODOS LOS USUARIOS, bonos de descuento y beneficios gratis por un tiempo para aliviar la imagen de la marca.

No sé si ustedes se han visto el capítulo ´Shut up and dance´, de Black Mirror.
Una impresión que me dejó la historia es que si intentas negociar con el autor de un ataque cibernético, él puede extorsionarte, conseguir lo que quiere y no cumplir su parte.
¿Así funciona? ¿Respetan su palabra? Yo no soy ingeniero ni vengo del mundo de la tecnología.

💡 Decisiones que tomaría como Director de Seguridad.

Caso Uber:

  1. Hacer una contingencia de seguridad de datos.
  2. Cambiar el acceso a AWS y GitHub.
  3. Comunicación interna con clientes afectados.

Caso Marriott:

  1. Tapar el hueco de seguridad.
  2. Hacer una auditoria del sistema.
  3. Comunicación interna con clientes afectados.

Reportar inmediatamente al CEO y como tal a la policía o entidades encargadas de realizar estas supervisiones, lo peor en estas situaciones es no comunicar y dejar que el problema se agrande cada vez mas

Con lo delicado de la situación pediría pruebas de que tiene toda es data y si es verdad me arriesgaría a pagarles. Para no comprometer a la compañía y a los usuarios y conductores.

  1. Verifico si lo que me dicen es verdad
  2. analizo lo que tienen y lo que quieren.
    3.analizo riesgos de no colaborar y de colaborar.
    4.Entro a negociación con ellos.
Debo admitir que con la invitación de Freddy a escribir no se me ocurrió nada más que denunciar y establecer un plan de corrección para mitigar lo más posy prevención. Luego de leer todos los comentarios, agradezco su ayuda para descubrir que hay muchas alternativas. En consecuencia, antes de decidir, convocaría al equipo experto internamente y pediría apoyo a las autoridades de ciberdelitos en el país para diagnósticar, corregir técnica, operativa y jurídicamente la situación y trabajaría en una estrategia de comunicación con los grupos de interés para generar pedagogía y confianza que ayude a prevenir estos un otros casos.

En ambos casos lo mejor es asumir responsabilidades por los fallos de seguridad en los procesos internos, y buscar asesores externos que puedan ayudar a sortear la situación de la mejor manera tanto a nivel público como de tecnología. También es probable que lo mejor sea renunciar al cargo.

No tengo ninguna idea sobre seguridad informática pero desde la perspectiva legal considero debía haber estado contemplado los términos y condiciones en los que se aclare los términos en cuanto a la responsabilidad ante posibles situaciones como esta. En los términos y condiciones la empresa se puede deslindar o limitar su responsabilidad alegando por ejemplo un caso fortuito, algo como que para tal ataque se implementó tecnología desconocida. Con la aplicación del lenguaje técnico en esta industria se han burlado de los tribunales en todo el mundo, sobre todo las redes sociales.

Honestamente, sufrir de extorsión generaría mucho estrés. Es relativo a la importancia de lo que está en juego. En su caso, me iría por las decisiones legales, consultaría a mis abogados como proceder, esto para proteger tanto a la empresa como a los clientes. Claro está, una vez meditado y evaluado con el nivel jerárquico más alto de la compañía.

Los escenarios de seguridad requieren efectuar acciones de control, prevención, detección, autogestión, mitigación para garantizar la condifencialidad, integridad y disponibilidad de la información, alrededor de aspectos es importante aplicar:
1-Principio del mínimo privilegio, revisar los accesos a la información sensible, así como procesos, tecnologías,etc para restringir y controlar de forma anticipada
2-Modelo de “Need to know”, la necesidad de conocer es vital para evitar de igual forma restringir focos de riesgo
3-Rotación de responsabilidades del personal que lleva muchos años al frente de los procesos
4-Segmentación de las responsabilidades
Todo esto soportado en una metodologia de control de los activos estratégicos de la organización y procesos de ciberseguridad, control de riesgo, fraude, etc periódicos para mitigar cualquier fuga de información.

En el caso de Marriot se corregiria la brecha de seguridad , realizar ajustes al sistema de informacion, comunicar a los clientes que actualicen sus claves.

Con UBER notificarle al CEO inmediatamente aunque corra el riesgo de ser despedido, ya que el no hacerlo puede empeorar la situación y puedo ser demandado. notificarle a las autoridades del país respectivo y trabajar conjuntamente con ellos al mismo tiempo que se corrigen los fallos y se evaluan daños y se implementan nuevas medidas de seguridad

Contratar tres especialistas:
Uno que me ayude a identificar el mejor proceder a la hora de la negociación (Abogados técnicos etc).
Dos un equipo de seguridad informática para determinar la el origen de la fuga y la identidad de los perpetradores.
Tres relaciones publicas estrategias de minimización de impactos

Lo que yo haría es:

Una vez tengo la notificación de atacante inmediatamente corregir la brecha de seguridad.
Cambiar contraseñas de seguridad importantes.
Comunicar al CEO del problema y las medidas que se han implementado para mitigar los problemas.
Hablar con el área legal para poder reducir las demandas por parte de clientes.
Dos puntos muy importantes:
No negociar con el atacante, no hay pago. Por que no tienes la seguridad que una vez hecho el pago va a borrar la información.
Y en los casos de que son empresas grandes y reconocidas crear una campaña de marketing para que todos los clientes realicen cambios a sus contraseñas.
El que los clientes vean que tienes una reacción rápida a este problema es buena señal de que sabes trabajar con problemas. Aceptar tus errores también da una buena impresión.
Y cambiar los métodos de seguridad en las cuentas de clientes para hacer más fuerte y seguro su ingreso.

Lo primero que haría es poner en marcha el protocolo del plan de contingencia ante un ciberataque (toda empresa debería tenerlo, es una obligación), lo segundo seria proteger las computadoras, cerrando el acceso a todo personal que no este permitido de usarlas según el protocolo de seguridad preestablecido, len tercer lugar seria revisar las contraseñas y así con el equipo de seguridad ir buscando los errores y posibles huecos, en tercer lugar formaría a los empleados para poder mantener la calma y poder continuar con el protocolo (la seguridad de un líder genera la calma en sus empleados), y finalmente se procedería con la denuncia a la policía.

Ahora, qué hacer ante situaciones como esta… me recuerda el papel de Gideon Goddard en Mr. Robot, y realmente se me hace una situación muy terrible. Imagina la carga emocional de lo que acaba de pasar, sobre todo si es por errores tontos, o por no supervisar procesos internos o por no revisar periódicamente que la gente a tu cargo haga las cosas como deben hacerse.
Porque en el caso de Uber solo bastaba con subir un commit a Github con las credenciales a AWS, aunque después se borraran, las claves quedarían ahí en la historia del proyecto. O sea, bastó solo un desliz de un programador para exponer toda la base de datos a alguien que tuviera acceso al repositorio de Github, tal vez obteniendo el acceso al repositorio por un robo de un laptop.
Sin duda denunciar a la policia de cibercrimen del país respectivo y contratar expertos y/o hackers éticos para que nos puedan brindar un diagnóstico real de los daños y un plan de acción, tanto de la empresa como de lo usuarios afectados (por ejemplo, decirles que cambien la contraseña de todas sus cuentas que usen la contraseña comprometida)

1.-Analisar la situación y comprobar si efectivamente es verdad el ataque.
2.-Iniciar el protocolo de seguridad de ataques ciberneticos
3.-Incorporar al equipo de seguridad cibernetica

Si yo fuera el CEO

  1. Denunciar inmediatamente a las autoridades
  2. Plan de Contingencia para cerrar las brechas de seguridad
  3. Validar la responsabilidad de los trabajadores de la empresa
  4. Planear la estrategia legal para afrntar la crisis

Seguramente para el calibre de empresa que es UBER y la experiencia de sus ejecutivos y consultores, etc. Ya debe existir un protocolo ante CRISIS como estas. También, seguramente en los DISCLAIMERS que firmamos sin leer los usuarios vendrá algo que exima a UBER ante sus clientes. Lo que haría sería Notificar al CEO para activas el protocolo ante contingencias, notificar a las autoridades correspondientes, en EU existen departamentos súper avanzados de ciber seguridad.

En el caso de Uber creo que hubiese accedido a su petición. Cometer errores no es gratis, pero prefiero perder dinero antes que la reputación de mi empresa.
En el caso Marriot. Es muy difícil ya que no tiene mucha solución que darle. Lo único que quedaría es ser honestos y salvar la poca reputación que te quedaría e informar a todos de la grave filtración que tuvieron para que las consecuencias no lleguen a ser peores. Esto me recuerda a china, que quisieron ocultar el brote del corona-virus desde septiembre del 2019. Si hubiesen sido transparente desde el principio, esto no se hubiera salido de control. Ahora la reputación de china esta por los suelos.

D: Los pasos que veo en las empresas es alertar a los puestos superiores y autoridades competentes. si se tiene un plan de emergencias para este tipo de eventos realizar el protocolo. cómo lo hizo Marriott buscar una empresa externa y especialista en este tipo de ataques para realizar la auditoria.

Evaluar que tan grande es el error con los especialistas. Definir soluciones y comunicar a los usuarios sobre este problema. Estoy pensando contratar a los hackers, pero lo de la extorsión se que son personas con una moral baja

Uber

  • Pagar por el rescate no es la solución, nada te garantiza que no volverán a pedir dinero y que la información por la cual te están pidiendo dinero será borrada.
  • Habriá que informar al CEO de inmediato para ejecutar un plan de acción en caso de que, en efecto se filtre toda la información; y entre tanto ganar todo el tiempo posible con los extorsionadores.
  • En paralelo, trabajar para mitigar, solventar o corregir el problema en lo posible y evitar que sigan teniendo algún tipo de acceso a la información.
  • Ajustar políticas y procedimientos de seguridad, concientización a los usuarios para que el error (claves en código) no suceda nuevamente.
  1. No pago la extorsión, informo inmediátamente al CEOy que pase lo que tenga que pasar.
  2. Analizo qué, cómo, cuándo pasó y trabajo en el plan de acción para que no vuelva a pasar.

Pagar por una extorsión que vincula datos es un juego de cuantas veces estoy dispuesto a pagar por evitar que filtren esos datos hasta el día en que no pago y los datos se filtren. Siempre la mejor opción es echarle tierra al asunto. No pagues.

sabiendo lo cometido por los extorsionadores, analizaría todo los eventos posibles a futuro, su magnitud de impacto. con el fin de reducir a su máximo posible de daños colaterales.

Un bug o un fallo técnico es muy diferente a una filtración de datos, pues aunque el bug se puede arreglar, una filtración de datos no se puede revertir; una vez los datos estan en internet, permanecen alli para siempre. En caso de estorción se debe acudir a las autoridades de inmediato, pues pagar no tiene sentido, avisar a la prensa para mitigar los daños causados a los usuarios.

Es muy fácil hablar desde algo que no se ha vivido. Y muy posiblemente si paga pierde su dinero porque lo van a seguir extorsionando. La vulnerabilidad ya fue ocasionada y ya se equivocaron, lo más sabio es reportar ante organismos expertos.

En este tipo de casos lo mejor es ser transparente con todos los implicados. Los clientes deben ser informados inmediatamente para que tomen precauciones y actualicen sus contraseñas. Se resuelve el problema técnico de vulnerabilidad y se toman medidas para que no ocurra en el futuro.

Caso Uber: 1. Diagnosticar mi sistema de seguridad cibernetico para ejecutar mejoras 2.realizar la denuncia respectiva ante la fiscalia, 3. reunirme con mis abogados para blindar la empresa ante las futuras demandas de los conductores y clientes de quienes robaron la información. 4. investigar lo que realmente sucedió con los programadores que hacen parte de Github para tomar medidas para que no vuelva a suceder. 5. No pagaría la extorsión porque generaría un precedente negativo para la empresa y la industria Caso Marriot: 1. cambiar de sistema de seguridad y armar una defensa jurídica por futuras demandas de los huéspedes. 2 denunciar ante la fiscalia.

Asumir las consecuencias!!
En ambos casos

  1. Cerrar hueco de seguridad (Contratación con empresa Externa).
  2. Avisar a los clientes de la situación que esta ocurriendo.
  3. Negociar con los Hackers, para la no publicación de la base de datos.

Frase de la película Air Force One —titulada El avión presidencial DE 1997

Si le das un pesado de queso a un ratón, luego vendrá por un vaso de leche

Ceder a la extorción, es abrir la puerta a las próximas

Buen caso.

Este problema tiene que ser planteado a la alta dirección y evaluar las consecuencias, todas. Aquí obviamente necesitas asesoría legal de primer nivel. Y luego ver qué correcciones hacer a futuro. Importante ver si la filtración fue desde dentro.

Concuerdo en que no se puede negociar con extorsionadores pero hay que hacer control de daños, porque a partir de esa información pueden haber muchas personas perjudicadas.

También la ley tiene que adecuarse a la protección de la información y a la no adquisición de dicha info por la competencia. Por ejemplo Hay muchas empresas que adquieren datos de manera ilegal para acceder a potenciales cliente

Esa es una preoupación que se debe tener siempre cuando se construye software.
Tener la noción de seguridad iinformática, invertir en una estructura de seguridad que siempre este realizando mejoras.
Se debe invertir en los mejores ingenieros de seguridad informática.
En este caso yo pagaría a una empresa de investigación para saber quienes fueron los hackers, y se que aunque yo pagara igual se llegarían a filtrar los datos tendria que hacer la compensacion a los mis usuarios

Inmediatamente involucraria a las autoridades competentes para intentar capturar a los responsables.
Con losdelincuentes no se puede mediar pues despues de pedir un soborno y darse cuenta que pueden pedir aun más, nadie saciara esa sed de dinbero.
Por otra parte nada les impide ahora continuar con los clientes individuales que de igual manera afectaria el good will de la mepresa.

Lo que haría sería:

  1. Leer cuales son las demandas del hacker.
  2. Revisaría, junto con el equipo de seguridad interno, que fue lo que pasó, realizando un escaneo completo de todo el sistema.
  3. Ir con las autoridades competentes.
  4. Entender que tan serio fue el ataque, y que repercusiones trae al negocio.
  5. Si encontramos el fallo de seguridad, resolverlo lo mas pronto posible.
  6. No pagaría al atacante, ya que, gracias a Black Mirror, aprendí que los hackers se quedan con tu info y puede provocar extorciones futuras (Incluso aún despues de cumplir sus demandas).
  7. Actualizar los protocolos de seguridad existentes.
  8. Notificar a todos los usuarios.

Seria mas practico y rapido:

  1. Iniciar el plan de contingencia por el ataque cibernético.
  2. Al encontrar la vulnerabilidad, se buscaría solucionar internamente lo antes posible.
  3. Reportar a las autoridades correspondientes.
  4. Sabiendo el impacto se buscaría reforzar los protocolos de seguridad cibernética.

En este momento soy ignorante de qué protocolo se sigue en estos casos de extorsión, pero según mis convicciones me sería más importante cuidar la integridad de mis usuarios y pagaría la extorsión.

Renuncio jajaj

Primero que nada
Como director de seguridad

  • Corroborar lo que dice es cierto
    *Cambiar el acceso de AWS inmediatamente
    *alertar del caso a los programadores internos y solucionen el problema.
    *No ceder frente a la extorcion, un pago como este solo alimenta a esas empresas malignas. (aparte, si pagas, tienen tu informacion, con solo tener algo de calle ya se sabe que lo pueden volver a hacer, pierdes tranqulidad, dinero y peor, dejas a TUS CLIENTES, a merced de ellos)
    *Si todo es cierto, ya se robaron la informacion y no hay nada que hacer, avisar a los clientes de la situacion, de ser posible recompensarlos y ser transparentes con ellos. que cambien sus contraseñas, alerten a los bancos y demas.

posteriormente, daría un programa de recompensas bastante jugoso (obvio, dependiendo del error) al hackers que encuentre fallos de seguridad medio-graves. sale mejor pagarle a alguien ético que a una empresa del mal.

En el caso de Uber:

  1. Habría ganado tiempo respondiendo afirmativamente a las demandas del extorsionador.
  1. Notificaría inmediatamente a las autoridades sobre éste delito
  1. Forzaría a los clientes el cambio de su contraseña con el pretexto de una actualización
  1. Migraría el repositorio principal del proyecto a una nueva cuenta de GitHub y dejaría el actual como señuelo.
  1. Restringiría los colaboradores del proyecto, además de utilizar nuevas máquinas para trabajar sobre éste nuevo repositorio mientras se estima el alcance de los daños.
  1. Esperar la resolución de las autoridades y manejar los daños.
  1. Recomendar acciones de mitigación del daño temporales como usar contraseñas diferentes en todas sus cuentas para evitar un daño mayor y variar sus rutas por un tiempo.

En el caso de Marriot:

    1. Recomendar acciones de mitigación del daño temporales como usar contraseñas diferentes en todas sus cuentas para evitar un daño mayor.
  1. Con base en la información del video, creo que no les queda más que aprender de éste error y corregir lo más que puedan.

Caso huber

Doy aviso detallado de qué pasó, cuál fue el problema, cuales son las responsabilidades y defectos, hago un plan de reparación y mejor para que esto no suceda. Y analizo con el equipo si vale la pena o no pagar la suma de dinero ya que no hay certeza de que pagándolo no lo usen o publiquen de igual forma.

Estas serian mis acciones en el caso UBER

  • Un avisó directo a CEO para colocar en contexto lo que sucede acerca de la filtración de seguridad.
  • Conformaría un equipo de seguridad para realizar un análisis y definir y ejecutar acciones de mejora acerca de la brecha de seguridad.
  • Convocar una reunión a nivel de c-level para definir las acciones que podemos hacer a nivel jurídico y de relaciones públicas

Hola, en el caso de Uber pienso que acceder a las demandas de los extorsionadores no es la mejor opción, así que no lo haría. No considero que haya sido un error de una persona ni un área en específico, sino varios “huecos” que en suma dejaron vulnerable la información de millones de usuarios. En la caso de Marriot me parece increíble que desde tantos años atrás se haya podido acceder a datos sensibles de usuarios y que no hayan detectado esto, esa es una historia distinta y si habría que revisar en conjunto el papel de cada elemento del área de seguridad informática de la empresa.

Realmente buscaría ganar tiempo, buscaría asistencia con expertos todo esto contra reloj para tratar de dar con los culpable, si los encuentro buscaría negociar con ellos con una posición de ventaja, pero no pagaría sin saber quienes son, si lo hago igual volverían e extorsionar.

Github es un repositorio de codigo, AWS es un lugar de almacenamiento, la responsabilidad cae directamente en el personal de uber, el manejo de password y la proteccion de la información es es responsabilidad de Uber, AWS en este caso es solo un medio, no sirve de nada tener el mejor candado, si alguien tiene la llave o una copia para abrir ese candado.

En el caso de marriot, algo similar, me imagino que marriot debe contar con un departamento de sistemas, el que hayan demorado tanto tiempo en detectar un bug, determina que no realizar los test suficientes de seguridad antes de enviar a produccion el producto final. Responsabilidad absoluta para el personal de sistemas de Marriot

No creo que pagar lo que pide la extorsión sea la mejor manera de resolverlo. Ya tienen los datos y no sabemos que pueden hacer con ellos 🤐

Obviamente no pagaría la extorsión no hay garantía de que no lo publicaran en ese momento o tiempo después.

Caso Marriot.

Que lo saquen a la luz. Sin más.

Pagar a un extorsionador nunca será la solución. Ademas eso no te asegura nada. El extorcionador solo quedrá mas plata.

Yo reportaría directamente al CEO y a la policía encargada. Asumiendo las consecuencias de no haber visto el fallo.

Hablaría con mi equipo de trabajo y en especial al CEO. Yo votaría en denunciar a las autoridades.

Como CTO de Uber, informaría al CEO y a la junta directiva, y propondría informar a los afectados sobre la situación actual.

Como primer punto sería solicitar información de que el ataque es real y si lo es, proceder a ejecutar una evaluación de daños ocasionados por la filtración. Se notificaría al CEO y personal implicado sobre la magnitud de un daño así, pero se tomaría una postura en donde negociar no podría ser una opción, ya que no se tiene ninguna garantía de que los cibercriminales respeten un acuerdo de palabra.
Creo que se debería buscar asesoramiento legal antes de recurrir a las autoridades para tener preparada una defensa ante cualquier implicación legal sucedida por el ataque. Si todo estalla, esperar hasta que todo comience a diluirse y considero que no esta demás iniciar con lo de los cinco por qué de Toyota para ver el origen del problema partiendo de ¿Por qué fuimos victima de este ataque?

  1. Si se detecto la fuga de datos lo primordial en ese momento era identificar y detener la misma.

  2. En segundo lugar notificaria a las cabezas de la organización ya que hablamos de un problema critico para el negocio que ademas involucra una extorsion y responsabilidades de personas a determinar por lo sucedido.

  3. Como tercer paso se debe decidir como emitir un comunicado a los clientes y que medidas de compensacion tomar ante el suceso ya que en este caso son el activo mas importante.

  4. Como cuarto paso, realizar un despliegue de medidas de seguridad informatica a un alto nivel con equipos especializados para escanear el sistema totalmente.

  5. Con respecto a la extorsion no cederia a la misma y optaria por un contra ataque por la via legal por llamarlo de algun modo, el ceder al chantaje hara que nuevamente te sigan atacando.

  6. Finalmente se deberia implementar protocolos de testeo cada cierto tiempo, para mantener actualizado y seguro al sistema.

Primeramente haría un control de daños tomando cartas en el asunto de manera inmediata, arreglando informáticamente, lo que haya que componer, hacer una campaña de PR con los clientes para cambio de credenciales de acceso y sobre todo hablar con honestidad con nuestros clientes y establecer un acercamiento directo del equipo de servicio al cliente. Tomar medidas extraordinarias para que esto no vuelva a suceder.

Si yo en verdad fuera el CEO en el caso de lo de Uber, lo que haría sería lo siguiente y en el siguiente orden:

  1. Comprobar veracidad de la información y las palabras concretas del atacante.

  2. Sin hacerlo aún público entre el equipo técnico e interno, estudiar junto a las figuras de máxima confianza interno el alcance e impacto así como las opciones ante dicha situación.

  3. Notificar al equipo técnico de lo sucedido, y pedir un estudio oficial y documentado de lo sucedido y en paralelo llevar a cabo la revisión del lugar de la vulnerabilidad y de otros posibles huecos de vulnerabilidad. Y de ser posible la eliminación inmediato de dicha vulnerabilidad.

  4. Contactar a las autoridades e notificarlos de lo ocurrido. Todo mientras mantenemos la puerta de negociación con los atacantes(con el fin atraparlos de publicarse los datos o no).

EN NINGÚN MOMENTO ESTARÍA VERDADERAMENTE DIPUESTO A NEGOCIAR EN VERDAD. No creo que pueda garantizar su palabra, y de hacerlo de alguna forma se podría filtrar de malas maneras la información y allí si, la narrarativa de todo sucedido no recaería en mis manos y todo iría a peor.😒

Tener una gran base de datos y usar un sistema implica inherentemente tener riesgo al haking, entonces si o si debe existir un protocolo a seguir en este tipo de casos, que involucre problemas legales, seguros, extorción y hasta la demanda por parte de los usuarios. Y consecuentemente aplicar respectivas correcciones a la seguridad del sistema para recuperar la confianza de los clientes.

Contrataría un equipo de hackers que devolvieran el ataque buscando encriptar lo que robaron. Activar alerta de renovación de credenciales global tanto clientes e interno! Informando de la filtración de TC. Transparencia y prontitud

Vaya tarea, un tanto complicada por que estamos hablando de que se desencadenarían varios procesos legales.

Si yo fuera CEO de seguridad

  • Me asesoraria con los encargados, abogados y auditores de seguridad para ver la gravedad de esto y saber que contestar y que no.
  • Buscaría con el equipo esos fallos de seguridad para establecer politicas mas seguros dentro de los servidores utilizados.
  • Existen otras opciones de para guarda codigoveria si es necesario cambiarlo, ver accesos temporales y tambien ver como es que se filtraron esas claves.
  • Invertir en pruebas y simulaciones de hackeos creo que seria otra de las actividades dado la magnitud de usuarios que se tienen.

contexto:
estoy en mi oficina jugando golf con mi tio ELON MUSK. de repente mi despampanante asistente me dice que tengo una llamada de un jaker. :v

como CSO de UBER le hubiera dicho al hacker:
el hacker:
“filtrare tus datos”

YO:
“A BUENO pa saber, crack.”

:v

ok no.

NO, YA ENSERIO:

lo contrato al jacker y a su equipo, los uso para mis black ops contra la compentencia y les pago con bitcoin y acciones de TESLA.
que refuerzen mi seguridad y despido tiempo despues a todo el equipo de seguridad.

“TU REPUTACION ES INVALUABLE”


y en el caso de marriot, no se bb:

creo que repararia el hueco de seguridad y llamaria acada uno de mis huespedes y les ofreceria un descuentito.
uwu

1ro. Se tiene que verificar que el acceso a los datos sea veridico
2do. Una vez idintificado el problema es buscar que fue lo que causo el hueco de seguridad y de encontrarlo, buscar una solución de manera inmediata para evitar filtraciones o más conflictos.
3ro. Los atacantes ya tienen acceso a los datos y probablemente ya lo han copiado en algún otro lugar, por lo que seguir su extorsión no tiene mucho sentido, ya que aún si ellos quisieran podrían liberarlos ya con el dinero en sus manos. Si bien podemos reportar este problema a las autoridades consecuentes, los datos ya corren peligro de ser filtrados, por lo que lo mejor seria dialogar, buscar la forma en la que estas personas accedieron a los datos y absorver las consecuencias y tratando de buscar una mejora en los sitemas de seguridad.

En el caso de Uber convocar una reunión con el CEO y el desarrollador del sistema para revisar planes de acción a seguir. Mientras tanto revisar con el equipo de seguridad un cambio temporal para impedir el acceso a nuevos datos, además encontrar el origen de la falla para ajustarlo lo más pronto posible. Asimismo, adelantar conversaciones con los hackers mientras se alerta a la autoridades. Por último, plantear la estrategia de comunicación con los usuarios en caso de que la información se vuelva pública y se vean afectados

En el caso de Uber: al darse la filtración de datos y los hackers me contactan para pedirme dinero, hubiera evaluado si cual es el impacto de dicha información en la empresa, repercusiones a largo plazo y luego negociar con los extorsionadores, en paralelo con dar aviso a las autoridades forenses para poder identificarlos y asimismo iniciar una investigación interna para dar con la verdad de la fuga de información, determinar las responsabilidades administrativas, y si las negociaciones no llevan a ningún lugar asumir la responsabilidad pase lo que pase y aprender la lección para que nunca vuelva a pasar.
En el caso de Marriot: En mi opinión si fue una dejadez de parte del área de seguridad informática del Hotel, no puede ser que un hueco de seguridad tenga 4 años y no se habrían dado cuenta, creo que en este caso si tendría que adoctrinar al personal concientizándolos en medidas de seguridad, al ente técnico determinar responsables y de acuerdo a su responsabilidad directa o indirecta proceder con renovación de cuadros y establecer medidas de seguridad de la información, en paralelo con la investigación policial y/o forense correspondiente, medir el impacto y evaluar medidas estratégicas a implementar. gracias

si yo fuera ceo de alguna de estas empresas , hubiera contratado informáticos forenses y expertos en ciberseguridad y rastrear de donde se robaron los datos y hacerlos pagar con la ley , hacerles creer a los atacantes que se les sigue el juego mientras los informaticos contratados adelantan investigacion

Si yo fuera el CEO o el Chief Security Officer lo que habría hecho es ejecutar un plan de contigencia para cifrar los datos de todos los servidores; luego intentar rastear a los hackers para tomar medidas legales, y en caso de fallar lo anterior pagar lo que piden los ladrones para evitar una perdida de reputación. Luego a futuro implementar mejores medidas de seguridad como capacitaciones de empleados y en el software para evitar que vuelva a ocurrir.

Mi opinion seria en ese momento como CEO uber o marriot no negocia con extorcionistas dejo todo a la ley y no accedo a sus pretenciones sin embargo mejoro mis protocolo de seguridad para futuros ataques

Uber y Marriot No pagar, obtener toda la ayuda posible para identificar a los hackers para que sean sancionados por la ley, si se paga el chantaje seremos blanco para que otros hackers hagan lo mismo. Se debe identificar a los responsables en la empresa y despedirlos, y que otros profesionales con experiencia en Seguridad Informática se encarguen de la seguridad de la empresa, ésta vez contratar al nuevo personal siguiendo las Clases de Platzi,,, 😎

No tengo ni idea. Me pondría a buscar un amigo de mi red social que sepa de este tema y sugeriría recomendaciones. A mi particularmente me intentaron secuestrar mis contraseñas por haber dejado un bloc de notas de todas ellas en el sistema Evernote. Al final pasé 3 días cambiando contraseñas y ahora todo lo tengo respaldado en papel. No es lo más eficiente pero es la mejor billetera fría que pude conseguir para evitar hackeo.

desde mi prespectiva lo que se tiene que realizar es lo siguiente:

  1. aparentar negociar con el atacante para obtener tiempo analizar la vulnerabilidad y alcance del daño o riesgo que se tiene
  2. al mismo tiempo asegurar la información y cerrar los acceso a la información
  3. reportar a las autoridades del caso para la acción legal
  4. analizar detalladamente el impacto recibido
  5. avisar a los involucrados y tomar las acciones necesarias para resarsir los daños

Lo ético es reportar a los implicados y a las autoridades

Los dos casos son muy impresionantes, poro siempre se debe de poner por delante la reputación de la empresa. Considero que primero se debe de informar al director de seguridad, quien conoce y sabe cómo ejecutar su plan de contingencia, en el cual tiene definido que hacer en cada caso. cómo segundo punto hay que contratar una auditoría para detectar y resolver los huecos de seguridad que se tengan. y como tercer punto es actualizar políticas y comunicar internamente las medidas de seguridad que deben tener los colaboradores para evitar este tipo de problemas.

La verdad es que es dificil, asumir la posicion de CEO bajo estas cndiciones no es facil, pero sin duda abordaria el problema de forma escalonada, una disrupcion en el servicio seria fatal…si saliera de esto aun con el empleo, aumentaria la partida de tecnologia no solo para adaptarme en el mercado sino para tener una respuesta ante este tipo de ataques

La primera respuesta que me surge, es que Uber no negocia con estafadores. Luego buscaría medidas compensatorias para manejar la situación.

Verificar internamente hasta donde llegó el ataque. Comunicar a los mas altos directivos y jefes sobre el ataque y su alcance. Planear una estrategia conjunta para abordar el tema (negociar con los atacantes, avisar a las autoridades, identificar el hueco de seguridad para resolverlo, comunicaciones a los afectados).

Las empresas invierten seguridad perimetral más de lo invierten en seguridad en sus infraestructuras. Es difícil prevenir un ataque y si te "armas2 para ello igual sucederá y tendrá éxito, hay que buscar contener el ataque cuándo se de y poder hacer que dicho ataque no tenga éxito.

En el caso de Uber, hubiera reportado la falla de seguridad a una entidad de seguridad informática para que analice el caso y enviar un email notificando a los usuarios (sin generar tanta alarma), de que cambien sus credenciales
Puchas, no hay tanto que hacer respecto al hecho de que no se podría evitar la bomba, bajarle la potencia, sí un poco. Yo hubiera alertado a las autoridades y hubiera tratado de preparar un operativo para detectar al extorsionador. Pero en cualquier extorsión, al final uno siempre saldrá perdiendo. Tarde o temprano sale a la luz el problema, o sea ya había que dar por perdido la filtración de la info al público y el impacto que tendría tal noticia para el negocio. Una vez previsto esto, en paralelo se tendría que solucionar el problema de seguridad y realizar una auditoria. De hecho crear medidas correctivas y acciones a favor de las personas para bajarle a un poco a la mala leche de las consecuencias. Fijo se vendría una crisis de reputación por lo que preparar una campaña de recuperación de imagen, comunicación o derivados sería clave. O sea hay que priorizar la minimización del impacto negativo en las partes core más potencialmente afectadas y de mayor generación de valor para el negocio.

Con extorisonadores no se negocia.

Lo primero que realizaria es el plan de contingencia posterior a ello desarrollaría una auditoria de seguridad para ver quien estuvo involucrado o fue un error de sistema porque pueden ser varios factores que hicieron que obtengan esa información

De ser la persona a cargo de tomar más decisiones haría: Caso 1: Planificar la contingencia del desastre, preparar las defensas legales para las futuras demandas, corregir las fallas de seguridad que causaron el problema, auditar e investigar mi equipo interno con el propósito de identificar si alguien fue cómplice de los delitos cibernéticos. No negociaría con el Haker.

Asumiría mi error y acudiría a las autoridades inmediatamente. Es preferible enfrentar el problema (así se ponga en riesgo mi reputación) a que se filtre información tan sensible de los usuarios de la empresa. Hay que tener en cuenta que si accedo a la extorsión podría ser mucho peor.

Hubiera

  1. Solicitado realizar un análisis completo de nuestra seguridad
  2. Ver el caso particular del ataque
  3. Contactar, si es posible con los Hacker para que nos brinden más información sobre nuestra vulnerabilidad
  4. Adquirir tecnología más avanzada para la seguridad como mecanismos de alarma
  5. Analizar contar con una opción de reseteo masivo de las claves de usuarios (Según sea el caso mas especifico)

Inicialmente analizaría la situación junto con mi equipo, tratando de encontrar alternativas que nos permitan mitigar las consecuencias negativas de este leak de datos.

Seguiría los protocolos de la empresa, reportaría esta extorsión y al mismo tiempo intentaría ganar tiempo con las personas que intentan extorsionar.

Es muy probable que para este punto, si cuento con un equipo y con las habilidades que me hacen CSO ya haya logrado mitigar el problema. Sin embargo, de encontrarme en un caso extremo donde sea imposible encontrar una solución. Evaluaría posibilidad de contratar un equipo externo de ciberseguridad que logren apoyarnos en la tarea.

SI yo hubiera sido el CEO de Uber hubiera primero informado al encargado de seguridad informática de Uber y revisar si el email era cierto, si lo fuera, no habria pagado la suma (nunca sabes si te vana cumplir lo prometido) y hubiera reforzado huecos de seguridad en el software

  • La información de cada uno de los clientes es muy valiosa por lo cual la primera acción es notificar a los usuarios afectados para que cambien sus claves y darles algún beneficio como reparación civil.
  • También es muy importante que el CTO tenga un plan de contingencia para estas situaciones de emergencia.
  • No se debe acceder al chantaje porque se estaría aceptando actual de la misma manera que los hackers.
Quizás habría que ver el alcance del área técnica de la empresa para saber si hay manera de negociar o en su defecto identificar al grupo de hackers para encontrar alguna vulnerabilidad esto lograndolo a traves de ganar tiempo para revisar la cantidad de datos comprometidos

lo mas inteligente es seguir el protocolo establecido para estos casos, ya sea que lo indique las políticas internas empresariales o alguna norma regulatoria y para esto debe haber un excelente asesoramiento, para saber como se debe manejar la situación de la forma mas eficaz posible.
lo hecho, hecho esta y no se puede modificar, lo importante es hacer lo mas inteligente y correcto, desde ese punto de partida, para almenos en eso no ser negligente.
negociar y pagar a los delincuentes debe ser la ultima opción.

Yo hubiera hecho esto:

  1. Controlar si se ha generado caos en los medios por la noticia. (en caso de que haya llegado)
  2. Corroborar si efectivamente fue un ataque
  3. Evaluar el impacto en las acciones de la empresa y actuar antes de que lo hagan los atacantes.
  4. Negar colaboracion con atacantes porque al fin y al cabo pueden volver a extorcionarte
  5. Mejorar las medidas de seguridad
No te voy a mentir Freddy, yo entraría en pánico.

sin duda alguna despido a todos comenzando por el CSO

Pienso que debería
1.validar si la extorsión es verdadera
2. Tomar acciones frente a la fuga de seguridad
3. Tomar todos los puntos de vistas desde las aéreas implicadas
4. Tomar en cuenta todas las acciones legales que se pueden tener en ese momento.
5. Establecer caminos y posibles soluciones o identificar cuales son las de menor impacto.
6. tomar acción rápidamente pero de manera asertiva
7. Llevar legalmente el caso para tener un apoyo por medio de la ley.

Sin duda si notificaría a mis usuarios, la razón es por que mientras este en mis manos minimizar el impacto lo podré hacer.

Plan de acción:

  1. Detener la amenaza o filtracion
  2. Plan de comunicación interno (Marriot)
  3. Plan de comunicación externo; incluyendo a los 500 clientes afectados.
  4. Iniciar procesos legales conjuntamente con autoridades
  5. Establecer procesos continuos para monitoreo con el fin de evitar que esta situación se vuelva a presentar en un futuro. Especialmente evitar que durante periodods largos de tiempo no se percaté de que existe un hueco de seguridad.

Si yo fuera CEO de alguna de estas compañías haria lo siguiente:

  • Activaria una Mesa General de Trabajo a nivel compañia con los cargos mas impactados y discutiriamos el futuro de la compañia.

  • Seguido de lo anterior tenemos que hacer un barrido completo a todos nuestros sistemas y comenzar a actualizar los diferentes sistemas de seguridad que tiene la empresa.

  • Como tercer punto no negociar con los atacantes, ya que no se sabe si lo que dicen es cierto

  • Como cuarto punto realizar una notificacion via mail o SMS a los clientes de que tienen que actualizar sus contraseñas debido a un ataque masivo de datos.

  • Finalmente salir a pedir disculpas publicas, haciendo mencion que se implementaran nuevas pòliticas de seguridad y implementaciones a los sistemas que los clientes usan

  • Como punto extra y de GRAN importancia, reducir mediante descuentos por un periodo el cómo se consumen los servicios y productos , ya que se debe de alguna manera mantener a los clientes tratando de asegurar que se mantengan consumiendo nuestros servicios.