“Es importante identificar posibles vectores de ataque y/o solicitar bloqueo o borrado de estos mensajes, o cuentas y estar en constante monitoreo de servicios”

 

¿Amenazas? Desde la activación del Puesto de Mando Unificado (PMU) Ciber, donde siete entidades gubernamentales estudian lo que está ocurriendo a nivel de Internet, se emitió una alerta tras identificar que en algunas redes sociales se está incitando a atacar instituciones del Estado desde el 28 de abril.

¿Amenazas al Estado?

Duque crea espacio de “diálogo” para “escuchar a la gente”

Este PMU Ciber está formado por:

  • Presidencia de la República
  • Ministerio de Defensa
  • Ministerio de Comunicaciones
  • Fiscalía General de la Nación
  • Fuerzas Militares
  • Policía Nacional
  • Dirección Nacional de Inteligencia

MinMinas: En Cali queda gasolina solo para dos horas

“En el marco del desarrollo de las protestas sociales que se están llevando a cabo desde el 28 de abril de 2021. Se han identificado en algunas redes sociales publicaciones que incitan a ejecutar ataques -amenazas- a las entidades públicas con el fin de afectar la confidencialidad e integridad de la información relacionada con los datos personales de los ciudadanos que son tratados en las diferentes entidades, por lo cual se ha establecido un estado de alerta para prevenir la materialización de esta amenaza”, dijo el PMU.

Agregó además que “por lo anterior, es importante identificar posibles vectores de ataque y/o solicitar bloqueo o borrado de estos mensajes, o cuentas y estar en constante monitoreo de servicios”.

En Pereira habría más de 30 desaparecidos en las protestas

Se recomienda denunciar en redes sociales estas publicaciones con el fin de que estas puedan ser baneadas y así evitar su propagación.

Aconsejamos tener en cuenta las siguientes recomendaciones sobre las amenazas:

  1. Robustecer los protocolos de seguridad de los sistemas de información con el fin de
    contrarrestar situaciones que pongan en riesgo la disponibilidad, la integridad y la
    confidencialidad de la información.
  2. Aumentar monitoreos a todos los sistemas de información y operación.
  3. Revisar las políticas de backup de los sistemas críticos y realizar las pruebas sobre
    estos backup, con el fin de comprobar que serán funcionales para recuperarse ante un
    incidente.
  4. Realizar bloqueos de peticiones sospechosas, establecer umbrales máximos (números
    de peticiones, tiempo, recurrencia, ubicación geográfica)
  5. Implementar doble factor de autenticación sobre la infraestructura de TI y sistemas
    críticos especialmente expuestos en Internet.
  6. Realizar un monitoreo constante de las acciones realizadas con los usuarios con rol de
    administrador y super administrador sobre la infraestructura de TI y sistemas críticos
    especialmente expuestos en Internet.
  7. Realizar procedimientos de hardening y revisar el uso e instalación de las últimas
    versiones y parches de seguridad.
  8. Realizar análisis de vulnerabilidades y pruebas de seguridad sobre los activos de información críticos.
  9. Revisar los procedimientos de continuidad de la operación y realizar simulacros de situaciones reales, para evaluar la idoneidad y puntos de mejora.

¿Te parece de utilidad este contenido?

¡Haz clic en una estrella para puntuar!

Promedio de puntuación 0 / 5. Recuento de votos: 0

Hasta ahora, ¡no hay votos!. Sé el primero en puntuar este contenido.

Dejar respuesta

Please enter your comment!
Please enter your name here