implementaciÓn de wombat security awareness para …

274
Facultad de Ingeniería Ingeniería de Seguridad y Auditoría Informática Programa Especial de Titulación: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA REDUCIR CIBERATAQUES DE PHISHING AL PERSONAL DE LA ENTIDAD FINANCIERAAutor: Ruben Quispe Ambrocio Para obtener el Título Profesional de Ingeniero de Seguridad y Auditoría Informática Asesor: Pedro Angel Molina Velarde Lima, febrero 2020

Upload: others

Post on 27-Jun-2022

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

Facultad de Ingeniería

Ingeniería de Seguridad y Auditoría Informática

Programa Especial de Titulación:

“IMPLEMENTACIÓN DE WOMBAT

SECURITY AWARENESS PARA REDUCIR

CIBERATAQUES DE PHISHING AL

PERSONAL DE LA ENTIDAD FINANCIERA”

Autor: Ruben Quispe Ambrocio

Para obtener el Título Profesional de

Ingeniero de Seguridad y Auditoría Informática

Asesor: Pedro Angel Molina Velarde

Lima, febrero 2020

Page 2: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

2

INDICE DE CONTENIDO

INDICE DE FIGURAS .................................................................................................. 5

INDICE DE TABLAS .................................................................................................... 8

INTRODUCCION ........................................................................................................ 10

CAPITULO 1 - ASPECTOS GENERALES .............................................................. 11

1.1. Definición del Problema .................................................................................. 11

1.1.1. Descripción del Problema ......................................................................... 11

1.1.2. Formulación del Problema........................................................................ 13

1.2. Definición de objetivos .................................................................................... 13

1.2.1. Objetivo general ....................................................................................... 13

1.2.2. Objetivos específicos ................................................................................ 13

1.3. Alcances y limitaciones ................................................................................... 14

1.3.1. Alcances.................................................................................................... 14

1.3.2. Limitaciones ............................................................................................. 15

1.4. Justificación ..................................................................................................... 16

CAPITULO 2 - FUNDAMENTO TEÓRICO ............................................................ 18

2.1 Antecedentes .................................................................................................... 18

2.1.1 Nacional………………………………………………………………….18

2.1.2 Internacional……………………………………………………………..24

2.2. Marco teórico ................................................................................................... 30

2.2.1 SGSI…………..………………………………………………………….30

2.2.2 Wombat…………………………………………………………………..32

2.2.3 Concientizar en materia de ciberseguridad………...…………………….33

2.2.4 Phishing…………………………………………………………………..35

2.2.5 Estado del phishing en la actualidad…….……………………………….37

2.3 Marco metodológico…………………………………………………………..60

2.3.1 Adaptación de la metodología...………………………………………….61

2.3.2 Entregables en la fase 3 estrategia………………………………………..64

2.3.3 Herramientas……………………………...………...…………………….65

2.4. Marco conceptual ..................................................................... ……………....74

2.4.1 Evaluación de la solución Security Waraness...…… ……………...…….74

2.4.2 Concepto Adware…………………………………………………….…..80

2.4.3 Concepto Antivirus………………………………....…………………….80

Page 3: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

3

2.4.4 Concepto Backdoor...…… ……………...……………………………….80

2.4.5 Concepto Bomba Lógica……………………………………………..…..81

2.4.6 Concepto Crimeware………………………………....…………………..81

2.4.7 Concepto Gusano...…… ………………………………………….......…81

2.4.8 Concepto Hoax…………………………………………….……………..82

2.4.9 Concepto Phishing………………………………....…………..……...….82

2.4.10 Concepto Spam………………………………....…………..…………….82

2.4.11 Concepto Spear Phishing……………………....…………...…………….83

CAPITULO 3 - DESARROLLO DE LA SOLUCIÓN ............................................. 84

3.1. Fase de Inicio ........................................................................... ……………....84

3.1.1 Project Charter...…… …………………………………….……...…..….84

3.1.2 Stakeholders………………………………………………………….…..88

3.1.3 Scope Statement……………………………….......……………….…….89

3.1.4 Plan del Proyecto...…… …………………………………….……...…...91

3.1.5 Plan de Gestión del Alcance……………………………………………..95

3.2. Fase de Planificación ............................................................... ……………....96

3.2.1 Organigrama del Proyecto..……………………………….……...…..….96

3.2.2 Cronograma del Proyecto…………………………………………....…..97

3.2.3 Presupuesto del Proyecto…………………….......……………..….…...100

3.2.4 WBS / EDT del Proyecto…...……………………………….……...…..101

3.3. Fase de Planificación ............................................................. ……………....102

3.3.1 Matriz de Asignación de Responsabilidades…..………….……...…….102

3.3.2 Matriz de Comunicación del Proyecto……………………………........103

3.3.3 Plan de Gestión del Riesgo…………….......……………..….….…..….104

3.4. Fase de Ejecución (NIST) ........................................................ ……………..110

3.4.1 Confguración básica Wombat Security Waraness………….....…..…....110

3.4.2 Desarrollo del primer objetivo……………………………………....….123

3.4.3 Desarrollo del segundo objetivo…………….......……………..….……132

3.4.4 Desarrollo del tercer objetivo...……………………………….……......148

3.5. Fase de Seguimiento y Control ................................................ ……………..156

3.5.1 Herramienta de Control …………………………...……….....…..…....156

3.6. Fase de Cierre .......................................................................... ……………..158

3.6.1 Cierre de Control …………………………...…………..….....…..…....158

Page 4: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

4

CAPITULO 4 - RESULTADOS ................................................................................ 158

4.1. Resultados ...................................................................................................... 164

4.2. Resultados de los Objetivos ......................................................................... 1757

4.2.1 Para el Primer Objetivo…………………………………….....…...…...177

4.2.2 Para el Segundo Objetivo…………………………..……….……....….182

4.2.3 Para el Tercer Objetivo…………….......……………….……...….……194

4.3. Análisis de Costos ...................................................................................... 17596

4.3.1 Recursos Humanos RR.HH………………………………….....…...….196

4.3.2 Recursos de Hardware…………………………..……….……….....….197

4.3.3 Recursos de Software..…………….......……………….……...….……197

4.3.4 Costos de Implementación………………………………….....…....….198

4.3.5 Costos Variables…………………………..……….……………......….198

4.4. Análisis de Beneficios ............................................................................... 17599

4.4.1 Beneficios Tangibles…………………………………..…….....…...….199

4.4.2 Beneficios Intangibles…………………………..……….……….....….202

4.5. Análisis de Caja VAN y TIR ......................................................................... 203

4.5.1 Flujo de Caja..…………….......……………….……...…………...……203

4.5.2 Análisis del VAN……………………........................................…....….204

4.5.3 Análisis del TIR……………………….…..……….……………......….206

CONCLUSIONES ...................................................................................................... 208

RECOMENDACIONES…………………………………………………………….211

REFERENCIA BIBLIOGRÁFICA .......................................................................... 213

ANEXOS ..................................................................................................................... 215

Page 5: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

5

INDICE DE FIGURAS

Figura 1. Árbol de problemas .............................................................................................. 12

Figura 2. Proceso de SGSI ................................................................................................... 31

Figura 3. Cuadrante de Gartnet ........................................................................................... 33

Figura 4. Wombat Security Waraness ................................................................................. 34

Figura 5. Phishing ................................................................................................................ 36

Figura 6. Estadísticas Phishing ............................................................................................ 42

Figura 7. Estadísticas Ransomware ..................................................................................... 42

Figura 8. Estadísticas Smishing ........................................................................................... 43

Figura 9. Estadísticas Vishing ............................................................................................. 43

Figura 10.Estadísticas de Software malicioso ..................................................................... 44

Figura 11. Estadísticas de Software malicioso .................................................................... 45

Figura 12. Millenial Phishing .............................................................................................. 46

Figura 13. Millenial Ransomware ....................................................................................... 46

Figura 14. Frecuencia de ataques, Ing. Social ..................................................................... 47

Figura 15. Número de ataques de phishing ......................................................................... 48

Figura 16. Ataques de Phishing ........................................................................................... 50

Figura 17. Costo de phishing ............................................................................................... 50

Figura 18. Que hacen las empresas para combatir el phishing ............................................ 52

Figura 19. Encuenstados por ataques de ransomware ......................................................... 53

Figura 20. Tasa de afectación phishing ............................................................................... 54

Figura 21. Plantillas de phishing preferidas ........................................................................ 55

Figura 22. Estadísticas de usuarios finales reportan phishing ............................................. 56

Figura 23. Estadísticas de plantillas utilizadas de phishing ................................................ 56

Figura 24. Datos por departamento ..................................................................................... 58

Figura 25. Casos de mensajes sospechosos ......................................................................... 59

Figura 26. Proceso de un phishing ...................................................................................... 60

Figura 27. Fases de PMI ...................................................................................................... 61

Figura 28. Gestión del servicio ............................................................................................ 64

Figura 29. Funciones Principales de Cybersecurity Framework ......................................... 69

Figura 30. Cybersecurity Framework - Proteger ................................................................. 70

Figura 31. Cuadrante Mágico de Gartner ............................................................................ 75

Figura 32. Acceso a Wombat ............................................................................................ 111

Figura 33. Entorno gráfico................................................................................................. 112

Figura 34. Configuración inicial ........................................................................................ 113

Figura 35. Configuración inicial ........................................................................................ 113

Figura 36. Configuración opciones de password .............................................................. 114

Figura 37. Configuración de insertar logo ......................................................................... 114

Figura 38. Configuración de notificaciones ...................................................................... 115

Figura 39. Configuración de usuarios ............................................................................... 115

Figura 40. Proceso de enrolar usuario ............................................................................... 116

Figura 41. Proceso de enrolar usuarios .............................................................................. 116

Figura 42. Configuración de usuarios ............................................................................... 117

Figura 43. Configuración de bloqueo y desbloqueo de usuarios ....................................... 117

Page 6: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

6

Figura 44. Pruebas de cargas masivas de usuarios ............................................................ 118

Figura 45. Muestra cómo se realiza la carga masiva de usuarios ...................................... 118

Figura 46. Formato estándar para carga masiva. ............................................................... 119

Figura 47. Opción de configuración para realizar la carga masiva. .................................. 119

Figura 48. Configuración para la creación de grupos ........................................................ 120

Figura 49. Grupos creados en la plataforma ...................................................................... 120

Figura 50. Proceso de enrolar usuario a grupos ................................................................ 121

Figura 51. Configuración de usuarios al grupo CyberSOC ............................................... 122

Figura 52. Pruebas de configuración del perfil usuario ..................................................... 122

Figura 53. Preparación del entorno. .................................................................................. 124

Figura 54. Opción para la creación de un curso ................................................................ 125

Figura 55. Configuración de CyberStrength ..................................................................... 125

Figura 56. Librería de CyberStrength ................................................................................ 126

Figura 57. Elección de tema de seguridad ......................................................................... 126

Figura 58. Configurando el módulo de seguridad ............................................................. 127

Figura 59. Configurando el módulo de seguridad ............................................................. 127

Figura 60. Configuración del idioma ................................................................................. 128

Figura 61. Módulo de seguridad ........................................................................................ 128

Figura 62. Módulo de seguridad ........................................................................................ 129

Figura 63. Módulo de seguridad ........................................................................................ 129

Figura 64. Ejecución de pruebas........................................................................................ 130

Figura 65. Ejecución de pruebas........................................................................................ 130

Figura 66. Ejecución de pruebas........................................................................................ 131

Figura 67. Ejecución de pruebas........................................................................................ 131

Figura 68. Preparación del entorno ................................................................................... 133

Figura 69. Preparación del entorno ................................................................................... 133

Figura 70. Preparación del entorno ................................................................................... 134

Figura 71. Preparación del entorno ................................................................................... 134

Figura 72. Plantilla de phishing 01 .................................................................................... 135

Figura 73. Plantilla de phishing 02 .................................................................................... 135

Figura 74. Plantilla de phishing 03 .................................................................................... 136

Figura 75. Preparación del entorno ................................................................................... 136

Figura 76. Preparación del entorno ................................................................................... 137

Figura 77. Preparación del entorno ................................................................................... 138

Figura 78. Preparación del entorno ................................................................................... 139

Figura 79. Preparación del entorno ................................................................................... 140

Figura 80. Preparación del entorno ................................................................................... 140

Figura 81. Preparación del entorno ................................................................................... 141

Figura 82. Preparación del entorno ................................................................................... 141

Figura 83. Ejemplo plantilla 01 ......................................................................................... 142

Figura 84. Ejemplo plantilla 02 ......................................................................................... 142

Figura 85. Ejemplo plantilla 03 ......................................................................................... 143

Figura 86. Preparación del entorno ................................................................................... 143

Figura 87. Preparación del entorno ................................................................................... 144

Figura 88. Preparación del entorno ................................................................................... 145

Figura 89. Ejecución de las pruebas .................................................................................. 146

Page 7: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

7

Figura 90. Ejecución de las pruebas .................................................................................. 146

Figura 91. Ejecución de las pruebas .................................................................................. 147

Figura 92. Preparación del entorno ................................................................................... 149

Figura 93. Preparación del entorno ................................................................................... 149

Figura 94. Preparación del entorno ................................................................................... 150

Figura 95. Preparación del entorno ................................................................................... 150

Figura 96. Preparación del entorno ................................................................................... 151

Figura 97. Preparación del entorno ................................................................................... 151

Figura 98. Preparación del entorno ................................................................................... 152

Figura 99. Preparación del entorno ................................................................................... 153

Figura 100. Ejecución de las pruebas ................................................................................ 154

Figura 101. Ejecución de las pruebas ................................................................................ 154

Figura 102. Ejecución de las pruebas ................................................................................ 155

Figura 103. Ejecución de las pruebas ................................................................................ 155

Figura 104. Ejecución de las pruebas ................................................................................ 155

Figura 105. Herramienta de control ................................................................................... 157

Figura 106. Resultados de campaña .................................................................................. 164

Figura 107. Resultados de Campaña ................................................................................. 164

Figura 108. Notificación de inicio de curso ...................................................................... 165

Figura 109. Notificación de término de curso ................................................................... 165

Figura 110. Resultado de campaña .................................................................................... 166

Figura 111. Resultados de Campaña ................................................................................. 166

Figura 112. Resultados de campaña .................................................................................. 167

Figura 113. Resultados de la campaña .............................................................................. 168

Figura 114. Resultados de la campaña .............................................................................. 168

Figura 115. Certificado de término del módulo ................................................................ 169

Figura 116. Resultados de la campaña .............................................................................. 170

Figura 117. Resultados de la campaña .............................................................................. 170

Figura 118. Correo con el que se envió el email masivo ................................................... 173

Figura 119. Construcción correo phishing construido....................................................... 173

Figura 120. Resultados de campaña .................................................................................. 174

Figura 121. Resultados de campaña .................................................................................. 175

Figura 122. Resultados de campaña .................................................................................. 175

Figura 123. Comunicado después de haber enviado el phishing ....................................... 176

Figura 124. Fórmula para el cálculo del indicador VAN .................................................. 204

Figura 125. Fórmula para el cálculo de la tasa interna de retorno..................................... 206

Page 8: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

8

INDICE DE TABLAS

Tabla 1. Árbol de problema ................................................................................................. 12

Tabla 2. Adaptación metodológica ...................................................................................... 63

Tabla 3. Características Proofpoint ..................................................................................... 77

Tabla 4. Características Knowbe4 ....................................................................................... 79

Tabla 5. Planificación de actividades ................................................................................ 110

Tabla 6. Planificación de actividades ................................................................................ 123

Tabla 7. Planificación de actividades ................................................................................ 132

Tabla 8. Planificación de actividades ................................................................................ 148

Tabla 9. Resultados generales ........................................................................................... 171

Tabla 10. Resultados, primer objetivo ............................................................................... 177

Tabla 11. Resultados primer objetivo ................................................................................ 178

Tabla 12. Resultados, primer objetivo ............................................................................... 178

Tabla 13. Resultados, primer objetivo ............................................................................... 179

Tabla 14. Resultados, del primer objetivo ......................................................................... 179

Tabla 15. Resultados, primer objetivo ............................................................................... 180

Tabla 16. Resultados, primer objetivo ............................................................................... 180

Tabla 17. Resultados, primer objetivo ............................................................................... 181

Tabla 18. Resultados, segundo objetivo ............................................................................ 182

Tabla 19. Resultados, segundo objetivo ............................................................................ 183

Tabla 20. Resultados, segundo objetivo ............................................................................ 183

Tabla 21. Resultados, segundo objetivo ............................................................................ 184

Tabla 22. Resultados, segundo objetivo ............................................................................ 184

Tabla 23. Resultados, segundo objetivo ............................................................................ 185

Tabla 24. Resultados, segundo objetivo ............................................................................ 185

Tabla 25. Resultados, segundo objetivo ............................................................................ 186

Tabla 26. Resultados, segundo objetivo ............................................................................ 186

Tabla 27. Resultados, segundo objetivo ............................................................................ 187

Tabla 28. Resultados, segundo objetivo ............................................................................ 187

Tabla 29. Resultados, segundo objetivo ............................................................................ 188

Tabla 30. Resultados, segundo objetivo ............................................................................ 188

Tabla 31. Resultados, segundo objetivo ............................................................................ 189

Tabla 32. Resultados, segundo objetivo ............................................................................ 189

Tabla 33. Resultados, segundo objetivo ............................................................................ 190

Tabla 34. Resultados, segundo objetivo ............................................................................ 191

Tabla 35. Resultados, segundo objetivo ............................................................................ 192

Tabla 36. Resultados, segundo objetivo ............................................................................ 192

Tabla 37. Resultados, segundo objetivo ............................................................................ 193

Tabla 38. Resultados, segundo objetivo ............................................................................ 193

Tabla 39. Resultado, tercer objetivo .................................................................................. 194

Tabla 40. Resultados, tercer objetivo ................................................................................ 195

Tabla 41. Costos, RR.HH .................................................................................................. 196

Tabla 42. Costos, recursos de hardware ............................................................................ 197

Tabla 43. Costos, recursos de software ............................................................................. 197

Page 9: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

9

Tabla 44. Costos de implementación ................................................................................. 198

Tabla 45. Costos variables ................................................................................................. 199

Tabla 46. Cuadro beneficios tangibles .............................................................................. 201

Tabla 47. Cuadro de flujo de caja ...................................................................................... 203

Tabla 48. Promedio de inversión VAN ............................................................................. 205

Tabla 49. Cálculo de la tasa interna de retorno ................................................................. 207

Page 10: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

10

INTRODUCCION

El presente documento realizado comprende la Implementación de Wombat Security

Waraness para reducir ciberataques de phishing al personal de la entidad financiera.

El objetivo de este trabajo de investigación es concientizar en temas relacionados a

seguridad de la información al personal de la entidad financiera.

En el Capítulo I, se detallará puntos preliminares de importancia, donde se formularán la

descripción del problema del actual trabajo de investigación, se construirá el árbol de

problemas, se realizará la formulación de la problemática, así como la definición de los

objetivos, alcances, limitaciones y justificación.

En el Capítulo II, se detallará algunos antecedentes de otros proyectos relacionados con el

tema de esta investigación, el marco teórico que explica puntos relacionados a phishing y

conceptos generales, como también hace mención al marco metodológico donde explica la

metodología utilizada en la investigación, las herramientas y el marco conceptual.

En el Capítulo III, en este punto se establece el desarrollo de la solución de acuerdo a la

metodología PMI, NIST, riesgos. El cual indicará los detalles que debemos tener en cuenta

para la investigación, en esta parte de los documentos detallaremos la implementación de

cada uno de los requisitos.

En el Capítulo IV, en este punto se explican y analizan los resultados obtenidos de la

información recolectada en el Capítulo III, como las mejoras que tuvimos al realizar la

implementación de la herramienta wombat.

Page 11: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

11

CAPITULO 1

ASPECTOS GENERALES

1.1. Definición del Problema

1.1.1. Descripción del Problema

La Entidad Financiera se encontraba en un proceso de consultoría con una

empresa externa KPMG la cual a través de un Roadmap enfocado a

proyectos e iniciativas así como acciones de mejora para elevar las

capacidades de ciberseguridad, se han identificado diferentes iniciativas

para aumentar el nivel de madurez de la Entidad Financiera y nos muestra

de hasta dónde se quiere llegar en temas de ciberseguridad al 2022, para ello

nos propone diferentes iniciativas uno de ellos relacionado a Ingeniería

Social (Phishing), por tal motivo la empresa tiene la necesidad de adquirir

una solución de Security Waraness que sea práctica, entendible y fácil de

administrar para estar en cumplimiento con las iniciativas de ciberseguridad

y protegerse de los ciberataques. La Entidad Financiera está expuesto a

mucha información de envío y recepción de correos, con clientes externos

ya sean corporativos y usuarios finales, la falta de concientización hace que

los trabajadores no puedan identificar con facilidad un phishing y de la

misma manera poderlo comunicar oportunamente para que el área

especializada pueda tomar acción y prevenir algún tipo de ciberataque. De

acuerdo con los resultados obtenidos respecto a la seguridad informática se

Page 12: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

12

denota que actualmente el talento humano se presenta como el eslabón débil

a la hora de proteger la información, convirtiéndola en el objetivo principal

de la ingeniería social a la hora de querer comprometer el activo más valioso

de la organización.

Figura 1. Árbol de problemas

Fuente: Elaboración propia

ARBOL DE PROBLEMAS

DESCRIPCIÓN DEL PROBLEMA: Alto índice de ciberataques de

Phishing del personal de la Entidad Financiera.

Causas Efectos

1. Deficiente concientización en

seguridad de la información.

1. Exposición de ingreso no

autorizado a los activos de

información a través de

phishing.

2. Limitado conocimiento para

identificar un phishing.

2. Exposición a

vulnerabilidades de tipo

Ramsomware.

3. Ineficiente comunicación para alertar

un phishing.

3. Dificultad para mitigar el

phishing.

Tabla 1. Árbol de problema

Fuente: Elaboración propia

Page 13: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

13

1.1.2. Formulación del Problema

1.1.2.1. Problema General

Después de analizar la problemática de la empresa de la Entidad

Financiera, hemos planteado el problema de la siguiente forma:

¿De qué manera se reducirá el alto índice de ciberataques de

Phishing del personal de la Entidad Financiera?

1.1.2.2. Problema Específico:

¿Cómo la deficiente concientización dejará de exponer los

ingresos no autorizados a los activos de información?

¿De qué manera el limitado conocimiento para identificar

phishing dejará de impactar en la exposición a vulnerabilidades?

¿De qué manera la ineficiente comunicación para alertar phishing

dejará de impactar en la mitigación de phishing?

1.2. Definición de objetivos

1.2.1. Objetivo general

Implementar Wombat Security Awareness para reducir ciberataques de

Phishing del personal de la Entidad Financiera.

Page 14: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

14

1.2.2. Objetivos específicos

Concientizar al personal en seguridad de la información para poder

identificar un phishing.

Diseñar una interface de phishing de manera intencional para medir el

nivel de conocimiento y poder determinar el grado de vulnerabilidades

ante un posible tipo de ransomware.

Instalar y desplegar un complemento, que sirva de comunicación al

personal para mitigar un phishing.

1.3. Alcances y limitaciones

1.3.1. Alcances

Se realizó la identificación de todos los trabajadores que iban a

enrolarse al sistema de un total de aproximadamente 27.000

trabajadores de los cuales 13.253 fueron configurados.

Se trabajó en base a los 13.253 trabajadores enrolados en la solución, en

base a ello se presentará las actividades y las estadísticas.

Se implementó a través de sus cuentas de correo corporativos, el trabajo

son cursos de seguridad de la información, simular un phishing a

demanda y comunicar un posible phishing.

Se incorporó una cuenta de correo fraudalenta parecido a la entidad

financiera para él envió de correos.

Page 15: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

15

Se realizó la construcción en el diseño de los phishing con el área de

Imágenes, para luego ser incorporados dentro de la plataforma.

Se incorporó un botón de alertas de phishing como un complemento en

la aplicación Outlook, con la finalidad de direccionar el correo original

a un buzón de verificación de fraudes y este sea visto por el área

especializada donde se pueda analizar, y mitigar el phishing.

Se realizó campañas en producción el cual son de tipo confidencialidad

a nivel de gerencias y los que llevan a cabo el despliegue.

1.3.2. Limitaciones

Para este proyecto, no se empleó ningún tipo de ataque dirigido que

incluya algún tipo de virus tipo Ransomware que comprometa la

disponibilidad de los servicios de la entidad financiera.

El phishing simulado con intencionalidad comprendió a los 13.253

trabajadores de la Entidad Finaciera.

Para el proyecto no se considerará la exposición del dominio en la

solución Wombat y algunas partes de su configuración, por un tema de

confidencialidad.

Por seguridad y confidencialidad, no se mostrarán él logo ni la URL de

acceso que contiene el nombre de la Entidad Financiera.

Page 16: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

16

1.4. Justificación

Las herramientas de seguridad y el cumplimiento de hoy se centran en

salvaguardar el perímetro. Le ayudan a gestionar puntos finales y parchear

vulnerabilidades del sistema. Pero los cibercriminales no se enfocan en fallas

técnicas. Apuntan a la debilidad humana. Para detener los ataques avanzados de

hoy, debes concentrarte en proteger a los colaboradores.

Alrededor del 90% de los ataques dirigidos comienzan con el correo electrónico.

Estos son generalmente ataques phishing, el correo electrónico pretende provenir

de una persona o empresa acreditada, y su aparente validez persuade al destinatario

a revelar información personal, información como contraseñas o números de

tarjetas de crédito.

La mayoría de los ataques de correo electrónico requerir que la víctima tome algún

tipo de acción, abra un archivo adjunto, permita una macro para ejecutar, haga clic

en un enlace malicioso o responda a una solicitud fraudulenta para transferir

dinero. Debido a que los ataques de hoy están dirigidos a las personas, las defensas

deben centrarse en proteger a las personas, educarlas y hacer todo lo posible para

garantizar que no sean engañados ni comprometidos.

Page 17: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

17

Wombat Security Waraness nos permite:

Permite evaluar a los usuarios con señuelos reales, para educar y de esta

manera no estar expuestos a estos ciberataques.

Formación, cuenta con cursos de ciberseguridad óptimo para la

concientización en materia de seguridad de la información.

Detección de ataques de phishing y detener ataques de que atraviesan las

defensas en el perímetro.

Mirar resultados y comparar datos, generar informes nos ayuda a

identificar áreas de vulnerabilidad.

Page 18: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

18

CAPITULO 2

FUNDAMENTO TEÓRICO

2.1.Antecedentes

2.1.1. Nacional

Según, (Joseph Darwin Alvarado Tolentino, 2017) en su tesis llama

“Análisis de las vulnerabilidades mediante el uso de phishing para

mejorar la seguridad informática de los equipos de cómputo y redes de

la Municipalidad Distrital de Independencia” anuncia que, la

importancia de la tesis fue analizar cada una de las vulnerabilidades

encontradas mediante el phishing y de esta manera mejorar la seguridad

del centro de cómputo y la red Municipal de Independencia. La

investigación se basó en la exploración, descriptivo y no experimental,

la muestra estuvo constituida por el personal de la subgerencia de TI y

comunicaciones del mismo Municipio y se consideró al personal

administrativo, auxiliar de áreas diferentes, con una muestra de veinte

personas, la herramienta que sirvió para recolectar la información fue el

cuestionario el cual fue aplicado al Municipio de Independencia donde

se aprobó a veinte usuarios, no se pudo ampliar la muestra debido a lo

confidencial de la información y las diferentes funciones que manejan

cada uno de ellos, dentro de la ejecución de las actividades se llegaron

Page 19: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

19

aplicar dos sesiones con la finalidad de no llenar de preguntas a los

usuarios de información.

La discusión del resultado final de 2 categorías analizadas explica que

la empresa tiene un nivel bajo de medidas de seguridad y que no cuenta

con conciencia de los temas en general de seguridad a nivel de toda la

empresa. Se finiquitó que, el Municipio puede contar con la más alta

tecnología, con el mejor programa de seguridad y los últimos equipos

del mercado, es por ello que si no se cuenta con concientización y no se

crea una cultura a los empleados en seguridad se expone el riesgo de

caer en un ataque de phishing.

Objetivos:

- Concienciar los riesgos y las alertas que induce manipular las

nuevas tecnologías como el internet, enfocado en los trabajadores

del Municipio de Independencia con la finalidad de mejorar la

seguridad.

- En la medida que sea posible aplicar métodos de phishing para

analizar las vulnerabilidades con el fin de mejorar la seguridad en el

centro de cómputo como las redes del Municipio de Independencia.

- Aplicar métodos de phishing para evaluar la seguridad del centro de

cómputo como las redes en el Municipio de Independencia.

- Ejecutar un ejercicio práctico de un ataque de phishing en el

Municipio de Independencia, y así poder determinar soluciones de

prevención a estos tipos de ataques.

Page 20: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

20

- Brindar una propuesta de seguridad referente a tipos de ataques de

phishing como mejora en el futuro.

Síntesis de la situación problemática planteada:

Se identificó la problemática de la subgerencia de TI y comunicaciones

del Municipio de Independencia, el cual no tiene una planificación, las

tareas son improvisadas con una producción que lo realiza cada mes, no

ha permitido prepararse a los nuevos cambios que afecta los objetivos

de la empresa. Es de importancia que el subgerente aun no identifica el

tema adecuado.

Subgerencia de TI y comunicaciones no cuenta con ambientes idóneos

que cumplan ciertos parámetros de seguridad para sus servidores que

por la criticidad alojan información valiosa del Municipio de

Independencia, así mismo no existe buenos equipos de cómputo, según

el monitoreo realizado la mayoría de la infraestructura del Municipio de

Independencia, cuenta con fallas en el cableado, la mis infraestructura y

la seguridad tiene muchos problemas, en ese sentido se sugiere el

análisis de las vulnerabilidades con el uso de phishing para fortalecer la

seguridad en el centro de cómputo como también de las redes que se

encuentran expuestas en el Municipio de Independencia.

Page 21: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

21

Metodología utilizada para el desarrollo del trabajo:

- De acuerdo a la Orientación

El proyecto no es experimental ya que las variables no se pueden

manipular todo se realiza sin manipulación e intencionadamente,

para el proyecto se observa los diferentes escenarios ya existentes,

para la realización de los phishing se tiene que introducir por la red

vulnerando la seguridad de los equipos y las redes del Municipio de

Independencia.

- De acuerdo a la técnica de contrastación

El proyecto es exploratorio y descriptivo, porque describe la

seguridad y los riesgos, la investigación que se hizo en revistas

páginas de internet, journals, tesis, libros, papers, congresos, etc.

Conclusiones:

- Hay una gran variedad de información referente a ingeniería social

y phishing, se trabajaron y analizaron las diferentes técnicas,

diversos conceptos, comportamientos y como se puede mitigar estos

ataques, a pesar de todo lo descrito anteriormente los trabajadores

del Municipio de Independencia no cuentan con una

concientización de lo que implica este tipo de ataque, no se dan

cuenta que tan valiosa es la información, peor aún no consideran

que son un blanco de este tipo de ataque de ingeniería social.

Page 22: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

22

- En la gran mayoría de fuentes encontradas de Phishing, se

encuentran varias técnicas para realizar un ataque, que son fáciles

de usar y por falta de conocimientos de las personas pueden estar

expuestos y pueden causar pérdidas exorbitantes en la organización.

Según, (Rafael Parra, 2016) en su tesis llama “Proyecto legal para un

esquema Nacional de Ciberseguridad” indica que, hablar del desarrollo

cibernético en el estado peruano deben considerar medidas para

implementar una legislación de acuerdo a la realidad internacional, Este

desarrollo utiliza un análisis de los ciberdelitos, también se considera el

impacto negativo en la economía de un estado. La elección del tema

que llamo la atención de las modernas tendencias de derechos

cibernéticos: proyecto legal de un esquema nacional de ciberseguridad.

Síntesis de la Situación de Problema:

El avance de las TIC, ponen en una situación de desprotección a las

personas o empresas incluido el estado, siendo el sector público y

privado los más afectados, como también consideran utilizar

mecanismos cibernéticos, legislativos e informáticos, que adelantan de

una mejor manera los ciberataques, las TIC han desarrollado la

comunicación entre las personas haciendo posible que en el mundo

exista un punto en común entre las personas.

Page 23: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

23

Preguntas de Investigación:

La investigación responde a las siguientes preguntas:

1. ¿Cuál es la Diferencia entre Ciber Seguridad y Ciber Defensa?

2. ¿Por qué la Ciber Seguridad y la Ciber Defensa son de vital

importancia para la Defensa del Estado?

3. ¿Qué busca proteger la Cibersoberanía?

Metodología utilizada para el desarrollo del trabajo:

Para el presente proyecto la metodología que se considera es la

exploratoria, porque no existen documentos o estudios en Perú y lo que

busca este proyecto es iluminar el camino para que otras personas que

investigan, habrán ese camino y generen un futuro para mejorar la

regulación actual.

Conclusiones:

La Ciberdefensa hace referencia a las funciones de la NIST es decir

proteger, detectar, responder y recuperar, mientras que la

ciberseguridad garantiza que los sistemas informáticos se encuentren

protegidos a través de herramientas técnicas.

Page 24: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

24

2.1.2. Internacional

Según, (Ellien Yulieth Rodríguez Rincón, 2018) en su tesis llama

“Metodologías de Ingeniería Social” indica que, en el proyecto se

evidencia el estudio de la ingeniería social, las consecuencias, causas y

métodos para la protección de la información, esta investigación

consiste en concientizar a toda la comunidad sobre el uso correcto de

las TI, poniendo foco en las redes sociales e internet. La finalidad es

ejecutar un phishing simulado enfocado en el juego minecraft para que

sea ejecutado por las personas de la comunidad. El uso de la

metodología es descriptiva donde la investigación se basa en

fundamentos teóricos que abarca ingeniería social, otro punto

importante es la información utilizada en la encuesta, en los resultados

de las encuestas se valida que existen ignorancia en ingeniería social, es

por ello que las personas fácilmente son el punto vulnerable a los

ataques informáticos.

Como conclusión final podemos decir que se llevó a cabo la campaña

de concientización a la comunidad por medio de capacitaciones

programadas, utilizando material didáctico y audiovisual.

Page 25: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

25

Objetivos:

- Concientizar a las personas de la comunidad sobre TI, de temas

relacionados a redes sociales y email.

- Estudiar las técnicas de Ingeniería Social, con la finalidad de

proteger la información.

- Brindar las estrategias que permitan a los usuarios acceder de

manera segura y también indicar el tipo de ataque correspondiente a

Ingeniería Social.

- Establecer la normativa y leyes que sigue las actividades con

Ingeniería Social.

- Estudiar las metodologías de Ingeniería Social e identificar las

referencias que se han presentado en la comunidad.

Síntesis de la situación problemática planteada:

- Día a día los ataques cibernéticos son más comunes y la gran

mayoría de estos están enfocados a ingeniería social tratando de

ganar la confianza del usuario con la finalidad de captar la

información, utiliza diferentes tácticas como vishing, phishing,

baiting, etc. El objetivo de estos software maliciosos es tomar

extraer la información, acceder a sus computadores, tomar el control

de los usuarios, utiliza la manipulación, el engaño y la ignorancia de

los usuarios que son las victimas

Page 26: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

26

- La finalidad del phishing es el fraude, virus, robo de información,

spam, extorsión, el envió normalmente por email falsos que tienen

URL de sitios falsos parecidos a los originales, la finalidad de este

ataque es poder recoger accesos, contraseñas e información

relevante del usuario.

- El mundo no es consciente de los riesgos de Ingeniería Social y sus

técnicas; para el caso de los adolescentes y los niños tienen la

facilidad de acceder a la tecnología, muchos de ellos no son

conscientes del uso correcto de las redes sociales, mucho de los

casos ocasiona daños.

Metodología utilizada para el desarrollo del trabajo

Para el presente trabajo se utilizó la metodología de tipo descriptiva que

a través de la investigación de ingeniería social y todo lo que conlleva,

podemos indicar que la recolección y el análisis de información de

casos.

Conclusiones

- La finalidad de diferenciar e identificar las distintas técnicas de

ingeniería social.

- Ejecutar la encuesta permitió ver a las personas que no son

conscientes que pueden estar expuestos a ataques de ingeniería

Page 27: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

27

social, de igual manera se valida que no existe el conocimiento

suficiente por parte de los encuestados.

- Conocer la normatividad de las acciones de Ingeniería Social ya que

os delitos mencionados anteriormente están catalogadas como

delitos que por el momento no están siendo castigados por entes

reguladores.

- Desplegar campañas de concientización al personal de la

Universidad Autónoma para el pregrado de Ingeniería Industrial, se

utilizó material didáctico y audiovisual generado de esta forma

mayor impacto.

Según, (Cecilia Avila Martínez y Tania Tatiana Pacheco García, 2012)

en su tesis indica que el “Diseño de un programa de security awareness

para reducir el riesgo de ataques de ingeniería Social sobre el personal

del departamento Administrativo nacional de estadística Territorial

Centro Oriente Subsede Cúcuta” comenta que, las acciones maliciosas

comunes de ingeniería social, exponen información relevante, por lo

cual es conveniente sensibilizar a los usuarios y desarrollen buenas

prácticas para la protección y prevención ante cualquier tipo de

amenazas.

Page 28: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

28

Objetivos:

- Implementar herramientas de security awareness que reduzcan el

riesgo de ataques de ingeniería social, al personal del Departamento

Administrativo.

- Recolección de la información real sobre seguridad, en especial

sobre Ingeniería social y las diferentes técnicas de ataque que existe.

Síntesis de la situación problemática planteada:

El despliegue de la información de manera eficiente, cuenta con

principales preocupaciones por lo que se maneja con mucho tino ya que

dependerá en amplia medida, el éxito o fracaso.

¿Capacitar el talento humano de la entidad, en buenas prácticas de

seguridad, disminuirá el peligro de ser víctimas de ciberataques de

Ingeniería Social?

Metodología utilizada para el desarrollo del trabajo:

El presente proyecto cuenta con la metodología de investigación

participativa de tipo descriptiva, ya que recopila la información de

buenas prácticas de seguridad, la finalidad es que mitiguen el impacto

de la ingeniería social y que sea de vital importancia para los

funcionarios y contratistas del Departamento Administrativo.

Page 29: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

29

Conclusiones:

- Permitió establecer el dominio de los temas y tener claramente los

conceptos de ingeniería social.

- Es importante desplegar las buenas prácticas de seguridad, físico

como lógico.

- Se mostró interés por el despliegue de Security awaraness,

validando el desconocimiento que los usuarios eran vulnerables

frente a un ataque de ingeniería social, se indicaron también las

buenas prácticas y contramedidas de seguridad.

Page 30: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

30

2.2.Marco teórico

2.2.1. SGSI

(ISO Tools, 2017) La norma ISO 27001 es una norma internacional que

permite el aseguramiento, la confidencialidad e integridad de los datos y la

información, así como de los sistemas que la procesan. Permite evaluar todo

tipo de riesgos y amenazas capaces de poner en riesgo la información de la

organización. También permite establecer los controles y estrategias más

adecuadas para eliminar o minimizar los peligros.

El ciclo de mejora continua o de Deming, consiste en Planificar-Hacer-

Verificar-Actuar (Plan-Do-Cheek-Act).

Planificar:

- Definición de las políticas de seguridad.

- Construir el alcance del SGSI.

- Ejecutar el análisis de riesgo.

- Elegir los controles.

- Detallar competencias.

- Constituir un mapa de procesos.

- Precisar autoridades y responsabilidades.

Page 31: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

31

Hacer:

- Establecer el plan de gestión de riesgos.

- Constituir el SGSI.

- Establecer los controles.

Controlar:

- Analizar internamente el SGSI.

- Ejecutar auditorías internas del SGSI.

- Poner en marcha indicadores y métricas.

- Realizar una revisión por parte de la Dirección.

Actuar:

- Acoger acciones correctivas.

- Acoger acciones de mejora.

Figura 2. Proceso de SGSI

Fuente: ISO Tools

Page 32: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

32

2.2.2. Wombat

Alcanza la segunda posición general más alta y más avanzada por su

capacidad de ejecución y la integridad de la visión Gartner ha posicionado a

Proofpoint como uno de los más altos y más amplio en general en el

Cuadrante de Líderes por nuestra capacidad de ejecución y nuestra visión

completa en el Cuadrante Mágico 2019 para el mercado de Capacitación

por Computación (TCC) de Concienciación sobre Seguridad. Este es el

tercer año consecutivo que Proofpoint ha sido reconocido como Líder en

este informe.

La plataforma de capacitación de conciencia de seguridad más grande del

mundo y un Unicorn recientemente creado debido a nuestra valuación de $

1 mil millones, esta ubicación en el Cuadrante de Líderes valida el éxito de

nuestra capacidad para llevar a cabo nuestra misión de permitir que las

organizaciones y sus usuarios sean más inteligentes decisiones de seguridad

utilizando entrenamiento de clase mundial y phishing simulado para

mejorar su postura de seguridad y mitigar el riesgo.

Page 33: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

33

Figura 3. Cuadrante de Gartnet

Fuente: Gartnet

2.2.3. Concientizar en materia de ciberseguridad (Wombat)

La solución permite que los usuarios participen y estos sean preparados

para enfrentar los ataques de phishing, la formación personalizada basada

en conocimiento sobre amenazas. La herramienta ayuda a proporcionar

cursos de seguridad adecuada a cada persona en el momento que se pida. Es

una solución SAAS y de una metodología continua, está desarrollada por

Proofpoint Security Technologies, la mayoría de empresas han reducido los

Page 34: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

34

ciberataques de phishing de manera satisfactoria y las infecciones de

malware hasta en un 90%.

Características y Ventajas

- Contenido Multilingue.

- Integraciones

- Metodología de eficacia demostrada

- Accesibilidad

- Funciones Administrativas

- User Sync

- Simulacros de phishing.

- Evaluación de contenidos

- Inteligencia Empresarial

- Formación interactiva videos y materiales

- Denuncia y Análisis del correo electrónico de phishing

Figura 4. Wombat Security Waraness

Fuente: Proofpoint

Page 35: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

35

2.2.4. Phishing

(Avast, 2015) Es una técnica que los ciberdelincuentes manejan para

engañar y obtener información confidencial, ejemplo contraseñas o datos de

tarjetas de crédito y números de cuentas bancarias. Se realizan mediante el

envío de email fraudulento o dirigiéndole a un sitio web falso.

Origen del phishing

Los mensajes provienen de empresas legítimas como por ejemplo

paypal, una delegación estatal o su financiera. Se trata de imitaciones.

Los email (correos electrónicos) solicitan que actualicen, validen o

confirmen la información de una cuenta, sugiriendo a menudo que hay

un inconveniente, después se le redirige a una página web inexistente y

se le falsea para que facilite información sobre su cuenta, lo que puede

provocar que su identidad sea robada.

Reconocimiento del phishing

Mediante el correo electrónico o un sitio web se recibe mensajes

pidiendo que se revele información personal.

Eliminación del phishing

Monitorear el sitio web y estar pendiente de lo que debería y de lo que

no debería estar en ella, aunque los señuelos de phishing no se puedan

eliminar, se puede detectar.

Page 36: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

36

Cómo evitar el phishing

- No responder enlaces en correos electrónicos no solicitados o en

Facebook, esto ayudara a mantener buenos hábitos.

- No abrir adjuntos de correos electrónicos de dudosa procedencia.

- No revelar nuestras contraseñas a nadie y protegerlas.

- Nuestra información no debe ser compartida a nadie por teléfono,

en persona o a través del email, ya que es información confidencial.

- Compruebe la dirección web. En la gran mayoría de casos de

phishing, la dirección web puede parecer real, pero la URL puede

estar con mala escritura o el dominio puede ser diferente.

- Actualice su navegador y aplicar los parches de seguridad.

Protegerse contra el phishing

No existe una forma mejor de reconocer, eliminar y evadir el phishing,

utilizando una herramienta de antivirus y antiphishing.

Figura 5. Phishing

Fuente: Avast

Page 37: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

37

2.2.5. Estado del Phishing en la Actualidad

(Proofpoint, 2019) Las empresas se hacen preguntas como:

- ¿Qué deparó el panorama del phishing en 2018?

- ¿Está mejorando el nivel de concienciación de los usuarios finales

sobre el phishing y otros ataques de ingeniería social?

- ¿Qué están haciendo las empresas para combatir la amenaza del

phishing, y qué resultados están teniendo?

En este documento ponemos la atención precisamente donde lo hacen los

atacantes, sus empleados. Encontrará información relacionada con los

siguientes temas:

Decenas de millones de mensajes de correo electrónico de phishing

simulados.

Hemos recopilado y analizado datos de millones de mensajes de correo

electrónico de phishing parecidos enviados que fueron enviados a

usuarios finales en todo el mundo, de empresas de todos los tamaños.

Las conclusiones se basan en pruebas de phishing gestionadas a través

de la plataforma de formación sobre seguridad basada en la nube.

Page 38: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

38

16 Sectores de la industria.

Hemos comparado y contrastado las actividades y resultados de

organizaciones y sus empleados en 16 sectores, incluidos el sector

financiero, de la atención sanitaria e industrial.

Casi 15.000 respuestas de expertos de la seguridad de la información

indican que:

Durante el año 2018, enviamos encuestas trimestrales a expertos de

seguridad de la información de nuestra base de datos mundial (clientes y

no clientes). Sus respuestas pusieron de manifiesto los desafíos a los que

se enfrentan, sus opiniones sobre el panorama de amenazas, y las

medidas que están acogiendo para proteger de los ataques de phishing.

Más de 7.000 opiniones de usuarios de tecnología.

Nuestra encuesta independiente a más de 7000 trabajadores en activo

(1000 en cada uno de estos países: Japón; Austria; Alemania; Italia;

Reino Unido; EE:UU y Francia), se centró en los términos habituales de

ingeniería social y los vectores de ataque. Los resultados ofrecen una

perspectiva global de los niveles de concienciación del usuario final

medio.

Page 39: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

39

A) PILARES DE CONTENIDO

La magnitud del riesgo de los usuarios finales, la inteligencia sobre

amenazas de Proofpoint sigue demostrando el interés de los

agresores por los usuarios finales, y confirma la necesidad de

adoptar una estrategia de ciberseguridad centrada en las personas.

Pero, ¿qué ocurre si las organizaciones no siguen ese modelo? En

esta sección del informe, encontrará los resultados de nuestra

encuesta de cinco preguntas, en siete países, diseñada para

determinar el conocimiento básico sobre ciberseguridad de los

trabajadores en todo el mundo. Incluimos las medias mundiales y el

desglose por países de las respuestas a cada pregunta. También

incluimos el análisis por grupos de edad, que examina cuáles son

las diferencias entre los millenials —un grupo demográfico clave

para las organizaciones de todo el mundo— con los baby boomers

y otros grupos, en términos de concienciación sobre ciberseguridad.

La experiencia de los expertos en seguridad de la información, esta

sección del informe desvela los resultados de nuestras entrevistas

trimestrales a expertos de la seguridad. Se tratan una serie de temas

principales, entre los que se incluyen los siguientes:

- Los distintos tipos de ataques de ingeniería social que sufren

las organizaciones.

Page 40: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

40

- La frecuencia de los ataques de phishing y spear phishing

(phishing dirigido).

- Cómo está afectando el phishing a las organizaciones.

- Cómo utilizan las organizaciones herramientas de formación

para concienciar en materia de seguridad para hacer frente al

riesgo asociado a los usuarios finales.

- Aplicación de modelos de consecuencias y mecanismos de

escalación.

También se realiza un análisis minucioso y regional de los datos

de encuesta, y destacamos las variaciones más interesantes entre

los encuestados que residen en una de las tres regiones principales:

América del Norte, EMEA y Asia-Pacífico (APAC).

Formación para concientizar en Materia de Seguridad, cerramos el

informe de este año con un análisis en profundidad de los datos

recopilados desde nuestra plataforma de formación sobre

seguridad. Este sistema de gestión del aprendizaje (LMS) basado

en SaaS, permite a nuestros clientes planificar y ejecutar programas

de formación y sensibilización sobre phishing, así como recopilar

inteligencia empresarial sobre estas actividades. Encontrará los

siguientes resultados y análisis:

- Tasas medias de afectación en los distintos tipos de campañas

de phishing.

Page 41: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

41

- Las plantillas y temas de phishing simulado preferidos por los

administradores de los programas.

- Tasas medias de afectación por sectores y departamentos.

- Cómo afectan a la tasa de afectación la personalización y la

madurez de los programas.

- Visibilidad de los objetivos atacados con mayor frecuencia en

diversos sectores.

- Las plantillas de phishing que mayor efectividad de engaño

tienen entre los usuarios finales.

- Información sobre los mensajes de correo electrónico

denunciados por usuarios finales.

B) PREGUNTAS FRECUENTES

En lo que respecta al idioma que utilizan los equipos de seguridad de la

información en las comunicaciones con los usuarios finales, resulta

importante reconocer que podría existir una falta de sintonía

fundamental. Si los usuarios no son capaces de reconocer la

terminología a un nivel básico, es muy probable que no presten

atención y piensen que la información no es de su incumbencia. Si los

empleados no comprenden lo que se les está pidiendo, no avanzarán en

términos de ciberhigiene.

Page 42: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

42

A continuación mostramos las medias mundiales para cada pregunta

planteada, así como las comparativas de las respuestas por países. Las

empresas multinacionales en particular deberían considerar los puntos

fuertes y débiles, ya que esta información puede ayudarles a orientar en

las opciones y formación en las ubicaciones mundiales.

Figura 6. Estadísticas Phishing

Fuente: Proofpoint

Figura 7. Estadísticas Ransomware

Fuente: Proofpoint

Page 43: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

43

Figura 8. Estadísticas Smishing

Fuente: Proofpoint

Figura 9. Estadísticas Vishing

Fuente: Proofpoint

Page 44: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

44

Figura 10.Estadísticas de Software malicioso

Fuente: Proofpoint

C) COMPARATIVAS INTERANUALES

El año pasado entrevistamos a 3000 usuarios de tecnología en tres

países: EE.UU., Reino Unido y Alemania. Las comparativas

interanuales entre los participantes de estos países muestran algún

rayo de esperanza: El nivel de concienciación sobre ransomware

aumentó de manera importante en EE.UU. y el Reino Unido

(Alemania se mantiene estable), y el conocimiento sobre el smishing

mejoró entre estos usuarios. Sin embargo, en lo que se refiere al

phishing, los resultados son más desiguales: EE.UU. recupera algo

de terreno y el Reino Unido permanece relativamente estable,

mientras que los usuarios de tecnología de Alemania experimentan

un claro retroceso.

Page 45: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

45

Figura 11. Estadísticas de Software malicioso

Fuente: Proofpoint

D) MILLENIAL

Como podrá observar en los gráficos, los millennials van muy por

detrás, al menos de uno de los grupos de edad, en todas las

preguntas, y los baby boomers presumiblemente el grupo

demográfico con menor nivel de conocimiento sobre ciberseguridad

de nuestra encuesta superan a todos los demás en conocimiento

básico sobre phishing y ransomware.

Page 46: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

46

Figura 12. Millenial Phishing

Fuente: Proofpoint

Figura 13. Millenial Ransomware

Fuente: Proofpoint

Page 47: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

47

E) FRECUENCIA EN QUE LAS EMPRESAS SUFREN

ATAQUES DE INGENIERIA SOCIAL

En general, los expertos en seguridad d identificaron un panorama de

ingeniería social más activo en 2018. La gran mayoría un 96 %

declaró que la tasa de ataques de phishing aumentó o permaneció

constante a lo largo de todo el año, y más encuestados afirmaron

haber sufrido ataques durante 2018 que en 2017. Los ciberataques de

phishing y phishing dirigido experimentaron las mayores subidas,

aunque la frecuencia aumentó en todos los tipos de ataques.

Figura 14. Frecuencia de ataques, Ing. Social

Fuente: Proofpoint

Page 48: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

48

F) FRECUENCIA DE ATAQUES DE PHISHING DIRIGIDO

POR TRIMESTRE

No solo aumentó el número de expertos de la seguridad que

sufrieron ataques de phishing dirigido en 2018, sino que también

aumentó la frecuencia de los ataques. A continuación comparamos el

número medio de ataques de 2018 y 2017 por trimestre.

Desde el punto de vista regional, los encuestados en América del

Norte mostraron mayor disposición (67 %) a afirmar que sufrieron

ataques de phishing dirigido en 2018, pero tuvieron menos

probabilidades de enfrentarse a la tasa más elevada de ataques por

trimestre. Los encuestados de APAC tuvieron el doble de

probabilidades que los de América del Norte para afirmar que

sufrieron más de 26 intentos de phishing dirigido por trimestre.

Figura 15. Número de ataques de phishing

Fuente: Proofpoint

Page 49: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

49

G) IMPACTO DE PHISHING EN LAS ORGANIZACIONES

Los agresores utilizan distintas técnicas de phishing y tienen

objetivos diferentes, por lo que los ataques de phishing afectan de

manera distinta a las organizaciones. A continuación comparamos

las respuestas a la pregunta sobre los impactos del phishing de los

últimos tres años de nuestra encuesta. Como podrá observar, la

vulneración de credenciales aumentó más de un 70 % desde 2017, y

la infección de malware tipo leapfrog se convirtió en la más habitual

en 2018.

Esto resulta especialmente preocupante debido a que a menudo se

accede a varios servicios con una única contraseña. Además, las

denuncias por robo de datos se ha triplicado con creces desde 2016.

Pensamos que los importantes aumentos en las tres categorías desde

2016 no solo dan idea de la creciente amenaza del phishing, sino

también de la mayor concienciación y atención de las organizaciones

respecto al efecto que estos ataques tienen en el negocio.

Los participantes de APAC tuvieron una mayor probabilidad de

sufrir vulneraciones de cuentas y pérdida de datos, mientras que los

de la región EMEA tuvieron mayor disposición a sufrir infecciones

de malware.

Page 50: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

50

Figura 16. Ataques de Phishing

Fuente: Proofpoint

También preguntamos a nuestros contactos en la seguridad de la

información cómo evalúan el coste del phishing en sus

organizaciones. Una tendencia positiva desde el año pasado: el 80 %

de los encuestados en 2018 afirmaron que cuantificaban los costes

asociados al phishing, un aumento frente al 77 % en 2017.

Figura 17. Costo de phishing

Fuente: Proofpoint

Page 51: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

51

H) QUE ESTAN HACIENDO LAS EMPRESAS PARA

COMBATIR LA AMENAZA DEL PHISHING

Como es lógico, los equipos de seguridad de la información emplean

una amplia variedad de herramientas técnicas incluidos filtros de

correo electrónico spam, reescritura de URL, análisis de malware

avanzado y plataformas de supervisión de amenazas en sus

arquitecturas de defensa en profundidad.

Sin embargo, también se están desplazando hacia un modelo más

centrado en las personas mediante la identificación proactiva de la

susceptibilidad al phishing, la evaluación del riesgo asociado a los

usuarios finales y la impartición regular de cursos de formación y

sensibilización sobre seguridad. Hemos observado una atención

mucho mayor en la evaluación y business intelligence en los últimos

años, y la buena noticia es que en gran mayoría los expertos de

seguridad afirma que sus esfuerzos están dando sus frutos.

Page 52: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

52

Figura 18. Que hacen las empresas para combatir el phishing

Fuente: Proofpoint

I) RANSOMWARE

Es la primera vez que hemos preguntado a los profesionales de nuestra

base de datos sobre los ataques de ransomware, en el momento preciso

para confirmar lo que todos hemos estado escuchando: el ransomware se

mantuvo en un segundo plano respecto a otros tipos de ataques en 2018.

Page 53: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

53

Figura 19. Encuenstados por ataques de ransomware

Fuente: Proofpoint

J) FORMACIÓN PARA CONCIENTIZAR EN SEGURIDAD

Entre octubre de 2017 y septiembre de 2018 a través de la

plataforma de formación. Los datos recopilados del sistema de

gestión de aprendizaje (LMS) basado en SaaS, nos permiten

compartir información valiosa sobre las tácticas de formación para

concienciar en materia de seguridad que utilizan las empresas y los

progresos que están haciendo, tanto como población mundial como

por segmento de la industria. A medida que examine detenidamente

las estadísticas y el análisis, considere cómo la concienciación de los

usuarios finales en estos entornos que adoptan activamente el uso de

pruebas de phishing y contenido de formación puede compararse

probablemente con los 7000 trabajadores medios que hemos

entrevistado. También le animamos a pensar cómo una estrategia de

ciberseguridad más centrada en las personas puede ayudar a cambiar

los comportamientos, crear una cultura de seguridad, y hacer posible

Page 54: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

54

una última línea de defensa más fuerte contra los ataques de phishing

en toda la organización.

Figura 20. Tasa de afectación phishing

Fuente: Proofpoint

K) Estilos de Plantillas de phishing preferidas

Hemos observado una tasa de afectación media del 9 % en todos los

estilos de campañas de phishing simuladas durante nuestro período

de medición. Esta se mantuvo estable desde 2017, una buena señal

que indica que los usuarios finales siguen aplicando los

conocimientos adquiridos y permanecen alerta frente a los señuelos y

trampas del phishing. Dentro de nuestra plataforma, los

administradores pueden elegir entre plantillas basadas en enlaces, en

adjuntos y en la introducción de datos. Estas últimas solicitan las

credenciales de inicio de sesión u otra información confidencial a los

destinatarios. Las plantillas basadas en enlaces, utilizadas en el 69 %

de las campañas, fueron las favoritas de manera abrumadora en

2018.

Page 55: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

55

Figura 21. Plantillas de phishing preferidas

Fuente: Proofpoint

Según un estudio de Proofpoint, las instancias de phishing de

credenciales se cuadruplicaron entre el 2do y 3er trimestre de 2018

es tendencia peligrosa si tenemos en cuenta las serias consecuencias

que puede producir un ataque de vulneración de credenciales que

consiga sus objetivos. La tasa de clic media de nuestras campañas de

introducción de datos de los clientes mostraron una tendencia

superior a la tasa de afectación media del 9 %, aunque solo el 5 % de

los usuarios puestos a prueba terminaron enviando credenciales u

otros datos solicitados.

Dicho esto, toda divulgación de credenciales proporciona a los

ciberdelincuentes una vía libre. Dada la combinación de

oportunidad y vulnerabilidad, recomendamos un uso más frecuente

de campañas de phishing basado en la introducción de datos, para

probar la susceptibilidad de los usuarios a este tipo de ataques.

Page 56: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

56

Figura 22. Estadísticas de usuarios finales reportan phishing

Fuente: Proofpoint

L) Temas de Plantillas de Phishing Preferidas

Los administradores pueden elegir (y personalizar) varios cientos de

plantillas distintos en nuestra biblioteca de ThreatSim® Phishing

Simulations. Sin embargo, como en años anteriores, casi todas las

campañas de phishing de nuestros clientes reflejaron el uso de uno

de los cuatro temas de plantillas generales: Corporativos,

Consumidores, Comerciales y Nube.

Figura 23. Estadísticas de plantillas utilizadas de phishing

Fuente: Proofpoint

Page 57: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

57

M) CAMPAÑAS DE PHISHING CON MAYOR ÉXITO

Como todos sabemos, algunas pruebas de phishing son más

complicadas que otras. A continuación incluimos algunas de las

líneas de asunto que cosecharon el mayor número de víctimas entre

usuarios finales en campañas que se enviaron a un mínimo de 1500

destinatarios:

- Notificación de Infracción de Peaje

- (EXTERNO): Su Pertenencia sin Reclamar

- Plan de Evacuación de Edificios Actualizado (también entre

número de víctimas más altas en 2017)

- Pago de Factura Necesario

- Febrero de 2018 – Nuevo Organigrama

- Atención Urgente (notificación que solicita el cambio de la

contraseña del correo electrónico)

Page 58: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

58

N) DATOS POR DEPARTAMENTO

Resulta preocupante que algunas de las tasas de afectación más altas

se observaron dentro de departamentos y funciones con

probabilidades de disponer de acceso a información confidencial de

la empresa y datos de clientes, así como los responsables de muchas

de las actividades empresariales más esenciales de la empresa. Y la

complejidad de la historia solo aumenta cuando comparamos estas

tasas de afectación medias con los departamentos más atacados

identificados por Proofpoint en el informe Protecting People -

Protegiendo a las Personas de otoño de 2018.

Figura 24. Datos por departamento

Fuente: Proofpoint

Page 59: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

59

O) CORREOS ELECTRONICOS DENUNCIADOS POR PARTE

DE LOS USUARIOS FINALES

Creemos firmemente que la denuncia de correos electrónicos por

parte de los usuarios constituyen uno de los mejores parámetros para

evaluar la eficacia de las actividades de formación para concientizar

en temas de seguridad. Un aumento de las denuncias indica que los

empleados son más diligentes y reflexivos sobre los mensajes de

correo electrónico que reciben. Además, su denuncia ofrece a las

empresas una oportunidad de sacar partido de la sensibilización para

identificar y corregir rápidamente los mensajes maliciosos que

atraviesan las defensas perimetrales.

Figura 25. Casos de mensajes sospechosos

Fuente: Proofpoint

Page 60: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

60

Para sacar el máximo provecho de la creciente concienciación sobre

el phishing, las organizaciones deberían facilitar a los usuarios

finales la denuncia de los mensajes sospechosos y a los equipos de

respuesta la adopción de medidas.

2.3.Marco metodológico

Más del 90 % de los ciberataques comienzan por un mensaje de correo

electrónico, así que para garantizar la seguridad del personal y sus datos es

fundamental que los usuarios finales sean precavidos. Aunque las tecnologías que

pueden detectar y bloquear los mensajes maliciosos son parte de la solución, para

reducir las probabilidades de éxito de los ataques de phishing o ransomware

también es fundamental contar con programas de formación de concienciación

sobre seguridad amplios y eficaces.

Figura 26. Proceso de un phishing

Fuente: Diario libre opinión

Page 61: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

61

2.3.1. Adaptación de la metodología

La estructura metodológica (PMI) se fundamenta en 5 fases y aporta

diferentes ventajas al directorio de proyecto y los diferentes equipos.

Las ventajas que contribuye esta metodología se localizan por un lado el

prestigio, posicionamiento, reconocimiento, conocimiento, pautas de

trabajo, manejo de un idioma común, metodología y el recibimiento de

mejores ofertas para el profesional, posibilidad de ampliar sectores,

incremento del beneficio, el rendimiento y ahorro de tiempo.

PMI como proyecto se divide en 5 fases: inicio, planificación, ejecución,

control y cierre.

Figura 27. Fases de PMI

Fuente: PMI

Page 62: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

FASES DE LAS ACTIVIDADES Y ENTREGABLES

METODOLOGÍA DE PMI

FASE 1

(INICIO)

FASE 2

(PLANIFICACIÓN)

FASE 3

(EJECUCIÓN)

FASE 4

(SEGUIMIENTO Y CONTROL)

FASE 5

(CIERRE)

Están dedicados a cumplir un

adecuado lanzamiento del

proyecto, el propósito del

proyecto y sus restricciones.

El plan de dirección de proyecto

debe ser real y hablado entre el

director del proyecto y todos los

interesados del proyecto.

Se encuentran dedicados a elaborar

un plan de acción de proyecto.

Encaminados a la entrega de los

entregables del proyecto.

Dedicados a dirigir y gestionar la

ejecución de los trabajos del

proyecto y el conocimiento.

Gestionar cambios que son

necesarios aplicar al

proyecto.

Designado a supervisar el

rendimiento de los trabajos

del proyecto.

Dedicados a enviar el

resultado del proyecto al

usuario final y cerrar el

proyecto, solucionando

cualquier asunto pendiente.

Elementos:

Certifique las aprobaciones y

los recursos necesarios

Precise la dirección general

Detalle los objetivos de nivel

superior del proyecto

Comprometa e involucre a la

organización con el proyecto

Designe un encargado del

proyecto

Apruebe los alineamientos

del proyecto, con los objetivos

generales del negocio

Integración administrativa

Autorice el proyecto

Elementos:

Detalle el alcance del proyecto

Detalle todas las actividades

solicitadas.

Establezca el marco para el

cronograma del proyecto

Afine los objetivos del proyecto

Facilite el foro para la

información que compartirá con

el equipo y stakeholders

Detalle los entregables

solicitados

Elementos:

Trabajar enfocado al plan

establecido

Oriente los recursos y desarrollo

del equipo

Comparta la información

Selección y acercamiento a los

subcontratistas

Aseguramiento de la calidad

Elementos:

Acciones correctivas

donde sean necesarias.

Control del avance y

supervisión

del desempeño

Gestión del equipo,

stakeholderes

y subcontratistas

Elementos principales:

Cierre administrativo (

distribución,

información del archivo

para formalizar la

terminación del

proyecto, aceptación/fin

de conexión,

evaluación,

valoraciones del

miembro, las lecciones

aprendidas)

Termine las actividades

Page 63: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

63

PMI PMI NIST CyberSecurity Framework PMI PMI

Definición del Alcance

(Entregables)

Selección de la Solución

(Entregables)

Configuración

(Actividades)

Informe – Herramienta de

Control (Entregables)

Informe – Cierre de

Control (Entregables)

- Project Charter

- Stakeholders

- Scope Statement

- Plan del project

- Plan de gestión del alcance

- Organigrama del proyecto

- Cronograma del proyecto

- Presupuesto del proyecto

- WBS / EDT del proyecto

- Configuración básica de Wombat

Security Waraness.

- Concientizar al personal en

Seguridad de la información.

- Diseñar una interface de

phishing.

- Desplegar complemento

PhishAlarm.

- Herramienta de control

- Acta entrega a

operaciones.

- Acta de aceptación de

fase.

- Acta de aceptación del

proyecto.

- Checklist de cierre del

proyecto.

Revisiones Técnicas

(Entregables)

Entregables

- Matriz de asignación de

responsabilidades

- Matriz de comunicación del

proyecto

- Plan de gestión del riesgo

- Planificación

- Preparación del Entorno

- Ejecución de Pruebas

Tabla 2. Adaptación metodológica

Fuente: Elaboración propia

Page 64: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

64

2.3.2. Entregables en la fase 3 estrategia.

Para la fase 3 se describe los entregables para cada fase a desarrollarse

para cada una de las actividades.

Figura 28. Gestión del servicio

Fuente: Elaboración propia

Page 65: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

65

2.3.3. Herramientas

Para el presente desarrollo de la tesis, las herramientas utilizadas son las

que se mencionan a continuación:

A) Fases de PMI

- Fase de Inicio

Los procesos de Inicio está conformado por aquellos procesos

realizados para precisar un nuevo proyecto o una nueva fase de un

proyecto ya existente, mediante la obtención de la autorización para

comenzar el proyecto o fase. En los procesos de inicio, se precisa el

alcance inicial y existe un compromiso de los recursos financieros

iniciales. Se identifican los interesados conocidos como stakeholders

internos y externos que interactúan y ejercer alguna influencia sobre

el resultado del proyecto. Se debe considerar la selección del director

del proyecto. Toda la información recolectada forma parte del acta de

constitución del proyecto y registro de interesados. Cuando el acta de

constitución del proyecto recibe aprobación, el proyecto se considera

oficialmente autorizado.

Page 66: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

66

- Fase de Planificación

La planificación se desarrolla para la (gestión y dirección del proyecto

como también los documentos que se utilizan para realizarlo).

Conforme se van incrementado más características o información

relacionado al proyecto, puede necesitar más planificación. Los

cambios del proyecto generarán la necesidad de procesos de

planificación y algunos procesos de inicio.

- Fase de Ejecución

Esta fase implica coordinación entre las personas y los recursos,

como también la integración, actividades y conformidad del plan para

la dirección del proyecto. En la ejecución del proyecto, los resultados

requerir que se actualice la planificación y se mantenga la línea base.

Estos resultados pueden generar cambios en caso sean aprobados,

podrían modificar el plan para la dirección del proyecto u otros

documentos del proyecto, una mayor parte del presupuesto del

proyecto se utilizará en la realización de procesos de grupos y

ejecución.

Page 67: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

67

- Fase de Seguimiento y Control

El proceso de Seguimiento y Control está conformado por los procesos

que supervisa, analiza y regulariza el avance y el desempeño. El proceso

de seguimiento y control incluye:

Influir en los factores que podrían eludir el control integrado

de cambios, de modo que únicamente se implementen

cambios aprobados.

Dar seguimiento a las actividades del proyecto,

comparándolas con el plan para la gestión del proyecto y la

línea base de ejecución del proyecto.

Controlar cambios y recomendar acciones preventivas para

anticipar posibles problemas.

En el proyecto de fases múltiples, el proceso de seguimiento y control

coordina las fases del proyecto con la finalidad de implementar acciones

correctivas o preventivas, lo esperado es que el proyecto cumpla con el

plan de gestión.

- Fase de Cierre

La fase del Proceso de Cierre se encuentra compuesto por procesos para

finalizar las actividades a través de los grupos de procesos de la dirección

de proyectos, con la finalidad de completar formalmente el proyecto. Se

verifica que los procesos definidos se hayan completado a fin de cerrar el

proyecto. En el cierre del proyecto, puede ocurrir lo siguiente:

Page 68: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

68

Ejecutar una revisión tras el cierre del proyecto.

Conseguir la aceptación del cliente.

Registrar las lecciones aprendidas.

Registrar los impactos de la adaptación a un proceso.

Cerrar las adquisiciones.

Conservar todos los documentos relevantes del proyecto para la

dirección de proyectos.

Ejecutar actualizaciones para los activos de los procesos de la

organización.

Page 69: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

69

B) NIST Cybersecurity Framework

El Marco de Ciberseguridad (MCS) describe las cinco funciones básicas

de la siguiente manera: Identificar, Proteger, Detectar, Responder,

Recuperar.

Figura 29. Funciones Principales de Cybersecurity Framework

Fuente: Comunidad Hacker Combat

Para los trabajos realizados en este proyecto de investigación se está

considerando la función básica de Proteger, el cual se describe a

continuación:

Page 70: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

70

Proteger: Describe las medidas de seguridad adecuadas para garantizar

la entrega de servicios de las infraestructuras críticas. Esta función

contempla la capacidad de limitar o contener el impacto de un potencial

evento de ciberseguridad.

Ejemplos: Procesos y Procedimientos de Protección de la Información,

Concienciación y Capacitación; Controles de Acceso; Tecnología de

Protección; Seguridad de los Datos y Mantenimiento.

Figura 30. Cybersecurity Framework - Proteger

Fuente: National Institute of Standards and Technology (NIST)

Page 71: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

71

C) CyberStrength

CyberStrength, es una potente herramienta de evaluación del

conocimiento basada en la Web que identifica las posibles

vulnerabilidades de sus empleados, sin tener que ejecutar un ataque de

phishing simulado. Tras establecer la medida base de los conocimientos

de los empleados, se efectúan evaluaciones periódicas para facilitar el

seguimiento de su evolución e identificar las áreas de preocupación.

D) ThreatSim Phishing

ThreatSim Phishing Simulations le ayuda a conocer la susceptibilidad de

su empresa ante una variedad de ataques de phishing selectivo

(spearphishing). Existe más de 700 plantillas de phishing diferentes de

13 categorías distintas, puede evaluar a los usuarios con varios tipos de

amenazas, como:

- Adjuntos Maliciosos

- Enlaces incrustados

- Solicitudes de datos personales

Los usuarios que caen en la trampa de un ataque simulado reciben

formación que denominamos "enseñanza a tiempo" (o "just-in-time

teaching"). De esta forma, aprenden el objetivo del ejercicio, los peligros

Page 72: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

72

de los ataques reales y cómo evitar en el futuro caer en la trampa.

También puede ayudar a sus usuarios más vulnerables asignando de

forma automática formación interactiva a todo el que se deje engañar por

el phishing simulado.

E) Formación de los Empleados

Nuestra biblioteca de contenido actualizado que no deja de crecer ofrece

módulos de formación interactivos, vídeos, pósteres e imágenes en más

de 35 idiomas, con mensajes coherentes y prácticos apropiados para las

organizaciones internacionales. Nuestro contenido de educación

personalizable, basado en principios de la ciencia del aprendizaje

demostrados, aplicauna amplia gama de riesgos para la seguridad,

ataques de phishing hasta las amenazas internas.

F) PhishAlarm

PhishAlarm® es un complemento para cliente de correo electrónico que

permite a sus empleados comunicar si hay mensajes sospechosos con un

solo clic. Los usuarios que informan sobre correo electrónico sospechoso

ven inmediatamente un mensaje emergente o de correo electrónico de

agradecimiento. PhishAlarm® Analyzer ordena los mensajes

comunicados según la prioridad y mejora la respuesta a incidentes, para

Page 73: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

73

que los administradores puedan revisar rápidamente los detalles más

importantes, tomar una decisión y actuar. Juntas, estas herramientas

pueden reducir las posibilidades de riesgos a los ataques de phishing.

G) Análisis de Resultados

Nuestras funciones de generación de informes le ofrecen la visibilidad

detallada y de alto nivel que necesita de las interacciones de los

empleados, con evaluaciones, ataques simulados y asignaciones de

formación. Proporcionamos informes elocuentes y sencillos con una

moderna interfaz de usuario que no se limita a ofrecer datos de

resultados, para evaluar el avance y la rentabilidad de inversión, de la

misma manera clasificar, medir y controlar el conocimiento del usuario.

Puede utilizar nuestros paneles para filtrar los datos, comparar las

evaluaciones, y añadir y eliminar fácilmente medidas, entre otras

funciones.

Page 74: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

74

2.4.Marco conceptual

2.4.1. Evaluación de la solución Security Waraness

Elegir un sistema Security Waraness es complicado ya que muchos de

ellos tienen diferentes características y precios.

Para el siguiente trabajo de investigación vamos a elegir una solución que

se adapte al cumplimiento y la necesidad de la organización, requeridas

por las empresas.

Se realizó una comparación de dos soluciones Security Waraness de

acuerdo al Cuadrante Mágico de Gartner que fue publicado el 18 de Julio

del 2019.

La figura 43 nos muestra el cuadrante de Gartner el cual posiciona a la

herramienta Wombat de Proofpoint como segunda del top.

Page 75: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

75

Figura 31. Cuadrante Mágico de Gartner

Fuente: Gartnet

Se evaluaron los sistemas Proofpoint, KnowBe4, a continuación de

describirá un breve detalle de cada uno de ellos:

Page 76: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

76

Proofpoint

Herramienta donde los usuarios interactúan y se preparan para

enfrentarse a los ciberataques en tiempo real, cuenta con una formación

personalizada con inteligencia sobre amenazas. La herramienta ayuda

con contenidos y cursos dinámicos de ciberseguridad que se adapta a

cada persona en el momento ideal, cuando el usuario lo disponga y a

medida.

Utiliza una metodología de enseñanza continua, es una solución SaaS,

desarrollada por Proofpoint, es el resultado de investigación y trabajo de

la Universidad Camegie Mellon, las organizaciones han reducido los

ciberataques de phishing de manera satisfactoria y la intrusión de

malware hasta un 9%.

CARACTERÍSTICAS

VENTAJAS

- Evaluación de los usuarios con

señuelos reales.

- Contenido multilingüe

- Integraciones

- Funciones administrativas

- Metodología de eficacia

demostrada

- Accesibilidad

- Plantillas de phishing real.

- Formación para concienciar

sobre el phishing dirigido.

- Gran variedad de plantillas

personalizables.

- Momentos de aprendizaje.

- Auto inscripción.

- Contenido multilingüe.

Page 77: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

77

Tabla 3. Características Proofpoint

Fuente: Elaboración propia

KnowBe4

Más que nunca, sus usuarios finales son el eslabón más débil en la

seguridad de su red. Deben ser entrenados por un experto como Kevin

Mitnick y, después del entrenamiento, mantenerse alerta, teniendo en

cuenta la seguridad.

KnowBe4 es la plataforma integrada de entrenamiento de sensibilización

de seguridad y phishing simulado más grande del mundo con más de

- End-User Sync

- Dynamic Threat Simulation.

- Exclusión de los clics

realizados por el sistema.

- Inscripción automática.

- PhishAlarm y PhishAlarm

Analyzer.

- Planificación aleatoria.

- Valiosa inteligencia

empresarial.

- Salida no segura de datos de la

red y comprobaciones de

vulnerabilidades.

- Formación para su última línea

de defensa.

- Detención de ataques de

phishing activos.

- Mida resultados, comparta

datos.

Page 78: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

78

30,000 clientes. Basado en la experiencia única de piratería de primera

mano de más de 30 años de Kevin, ahora tiene una plataforma para

gestionar mejor los problemas urgentes de seguridad de TI de los ataques

de ingeniería social, spear phishing y ransomware.

Con la capacitación de conciencia de seguridad de la nueva escuela de

clase mundial y fácil de usar, KnowBe4 le brinda inscripción de

autoservicio y pruebas de seguridad de phishing previas y posteriores a la

capacitación que le muestran el porcentaje de usuarios finales que son

propensos a Phish. Las pruebas de seguridad de phishing aleatorias,

frecuentes y altamente efectivas de KnowBe4 brindan varias opciones

correctivas en caso de que un empleado caiga en un ataque de phishing

simulado.

Calcule el conocimiento de seguridad de sus usuarios y mida la postura

general de la cultura de seguridad de su organización con las

evaluaciones KnowBe4. Estas dos evaluaciones basadas en la ciencia lo

ayudan a adaptar la capacitación para abordar las brechas y debilidades

de competencia, así como a monitorear el impacto que su programa de

capacitación de concienciación sobre la seguridad tiene en mejorar el

conocimiento y el sentimiento de sus usuarios hacia la concienciación

sobre la seguridad con el tiempo.

CARACTERÍSTICAS

VENTAJAS

- Pruebas de Referencias.

- Niveles de acceso a la

Page 79: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

79

- Capacite a los usuarios.

- Phishing para los usuarios.

- Consulte los resultados.

- Uso ilimitado para los niveles de

acceso a la capacitación.

- Grupos inteligentes.

- Páginas personalizadas de

phishing y aterrizaje.

- Adjuntos Simulados.

- Informes Avanzados.

- Nueva Puntuación de Riesgos.

capacitación.

- Suplantación de identidad.

- Funciones avanzadas de

phishing.

- Gestión de Usuarios e informes.

- Grupos inteligentes.

- Administración fácil para el

usuario.

- Roles de Seguridad.

- Informes de Solidez.

- Phishing Reply Tracking.

- PhishER ™ es su plataforma.

- Social Engineering Indicators.

- USB Drive Test.

- GEO-location.

- Pruebas de seguridad de

Vishing.

Tabla 4. Características Knowbe4

Fuente: Elaboración propia

Se eligió Proofpoint ya que obtuvo mayor calificación en las

características y ventajas que se requiere para la implementación y el

negocio, además el costo de licenciamiento para 14000 usuarios es bajo.

Page 80: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

80

2.4.2. Concepto de Adware

Conocido como spyware o espía, es un programa que recoge información

sobre hábitos de navegación del usuario y lo difunde a través de ventanas

emergentes, publicidad, etc.

2.4.3. Concepto de Antivirus

Es un programa que protege a un equipo de infecciones producidas por

virus, El antivirus es parte fundamental de una estrategia de seguridad

porque repara los daños que hayan podido causar.

2.4.4. Concepto de Backdoor

Es una puerta trasera o conocida como backdoor, el que programa

dentro del código deja una ventana de contingencia que puede ser un

problema frente a una explotación de código fuente.

Page 81: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

81

2.4.5. Concepto de Bomba Lógica

Es un programa que se instala en la computadora y se mantiene inactivo

esperando que cumpla ciertas condiciones. Ejm: el usuario final pulse

una tecla especifica o en su defecto combinación de teclas, abra un

archivo específico, cuando consigue su propósito puede llevarse a cabo

transferencia de información, eliminar datos e inclusive puede dañar el

sistema.

2.4.6. Concepto de Crimeware

Este tipo de ciberataque se considera al phishing, spam, etc. Son aquel

software informático construido para obtener beneficios económicos,

esto se ejecuta de manera online.

2.4.7. Concepto de Gusano

Es un software parecidos a los virus, la única diferencia es que tienen la

capacidad de realizar copias de sí mismo y propagarse por toda la red y

así poder infectar a más de un equipo, esparciéndose por toda la red.

Page 82: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

82

2.4.8. Concepto de Hoax

Son mensajes de e-mail con información engañosa como por ejemplo

transmiten leyendas, mensajes solidarios, etc. Se caracterizan en solicitar

al destino que reenvíe el mensaje a los usuarios.

2.4.9. Concepto de Phishing:

La finalidad es él envió de correos masivos de email que simulan correos

de entidades de confianza cometidos a través de internet para conseguir

datos confidenciales de claves.

2.4.10. Concepto de Spam

Los Spam se realizan a través de distintas formas como: mensajes

instantáneos, foros, etc. La finalidad es el envío masivo de mensajes no

autorizados.

Page 83: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

83

2.4.11. Concepto de Spear Phishing:

A diferencia del phishing se envían email con mayor personalización, a

destinatarios específicos haciendo que los mensajes sean más creíbles

que los tradicionales.

Page 84: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

84

CAPITULO 3

DESARROLLO DE LA SOLUCIÓN

3.1. Fase de Inicio – Definición del Alcance

3.1.1. Project Charter

CONTROL DE VERSIONES

Versión

Hecha por

Revisada por

Aprobada por

Fecha

Motivo

0.1 RU EF EF 4/03/2019 Versión original

PROJECT CHARTER

NOMBRE DEL PROYECTO SIGLAS DEL PROYECTO

WOMBAT SECURITY WARANESS

WSW

DESCRIPCIÓN DEL PROYECTO

Para el proyecto “Wombat Security Waraness”, consiste en adquirir una solución de Security

Waraness que sea práctica, entendible y fácil de administrar para estar en cumplimiento con las

iniciativas de ciberseguridad y protegerse de los ciberataques.

Los objetivos del proyecto consistirá en el cumplimiento de cada uno:

- Concientizar al personal en seguridad de la información para poder identificar un phishing.

- Diseñar una interface de phishing de manera intencional para medir el nivel de conocimiento y

poder determinar el grado de vulnerabilidades ante un posible tipo de ransomware.

- Instalar y desplegar un complemento, que sirva de comunicación al personal para mitigar un

phishing.

El proyecto estará a cargo de los siguientes participantes:

- Ing. Karen Matallana - Gerente de Seguridad de la Información

- Ing. Oscar Arango - Especialista de Cyberseguridad

- Ing. Ruben Quispe - Gestor de Incidentes de Seguridad

Se considera el inicio del proyecto la fecha 4 Marzo hasta 3 Mayo del 2019, dándose el desarrollo del

proyecto con normalidad en las fechas planteadas. El proyecto se realizará en los ambientes de la

Entidad Financiera por el equipo del CyberSOC.

DEFINICIÓN DEL PRODUCTO DEL PROYECTO:

MÓDULOS:

Se desarrollarán los siguiente módulos de la solución Wombat Security Waraness:

- CyberStrength, conocimientos en seguridad de la información para empleados.

- ThreatSim Phishing, simulador de una ataque de phising.

Page 85: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

85

- PhishAlarm, Complemento para que los empleados comuniquen mensaje sospechoso.

INFORMES:

El Entidad Financiera exige la presentación de los siguientes informes:

- Diseño del programa de implementación de la solución, que será elaborada por el CyberSOC.

- Informes y resultados de las pruebas realizadas por campaña, que serán revisados por el área de

Cyberseguridad.

- Documento Final donde se entregue todo el material relacionado a la solución Wombat Security

Waraness.

Para la ejecución de los módulos se tendrá en cuenta las siguientes actividades:

CRONOGRAMA DE LOS MÓDULOS:

Para el desarrollo de cada módulo se considera las siguientes fechas, que han sido previamente

coordinadas con la Entidad Financiera:

Módulos de Configuración Fechas

Configuraciones básicas en Wombat

Security Waraness

1 de Abril al 3 de Abril

Configuración de CyberStrength 4 de Abril al 8 de Abril

Configuración de ThreatSim 9 de Abril al 11 de Abril

Configuración de PhishAlarm 17 de Abril al 19 de Abril

MATERIALES:

Para desarrollar los módulos se entregará a la Entidad Financiera lo siguiente:

Configuración de CyberStrength

- Planificación

- Preparación del entorno

- Ejecución de Pruebas

Configuración de ThreatSim

- Planificación

- Preparación del entorno

- Ejecución de Pruebas

Configuración de PhishAlarm

- Planificación

- Preparación del entorno

- Ejecución de Pruebas

EVALUACIÓN:

Configuración de CyberStrength

- Se enrolara a los usuarios de la Entidad Financiera a un curso, para validar sus conocimientos

en temas relacionados a Seguridad de la información, este avance se evidencia a través de un

reporte.

Configuración de ThreatSim

- Se creará un phishing simulado y se enviara a todos los colaboradores de la Entidad Financiera

con la finalidad de aprender el objetivo del ejercicio, los peligros de los ataques reales y cómo

evitar en el futuro caer en la trampa, este módulo se evidenciará a través de un reporte.

Page 86: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

86

Configuración de PhishAlarm

- Validar a través de un reporte cuantos usuarios reportan con el botón de PhishAlarm un correo

de Phishing, este módulo se trabaja en conjunto con el módulo ThreatSim ya que estas

herramientas pueden reducir las posibilidades de riesgo asociado a los ataques de phishing

activos.

Además se dará asesoría y el soporte al personal de la Entidad Financiera mediante la solución Wombat

Security Waraness.

LOCALES:

- La implementación, las pruebas y todo lo que conlleva el desarrollo de la solución se llevó a

cabo en los ambientes de la Entidad Financiera, el área designada para estos trabajos

CyberSOC, ubicado en la sede principal de tecnología, Chorrillos.

DEFINICIÓN DE REQUISITOS DEL PROYECTO:

El Proveedor (Digiware del Perú) cuenta con los siguientes obligaciones:

- Entregar de los acuerdos presentados en la propuesta, y considerar los requisitos del cliente.

La Entidad Financiera:

- Los recursos tendrán que ser desarrollados dentro del tiempo acordado 45 días.

- Entregar un cronograma de las tareas cumplidas, las cuales serán revisadas y aprobadas por el

área de Cyberseguridad.

- Cumplir con la entrega del manual de la solución Wombat Security Waraness.

OBJETIVOS DEL PROYECTO:

CONCEPTOS OBJETIVOS CRITERIO DE ÉXITO

1. Alcance Cumplimiento con la ejecución de los

siguientes entregables: Concientizar al

personal, Diseñar una interface de Phishing e

Instalar y desplegar un complemento.

Conformidad de los entregables

por parte de la Entidad

Financiera.

2. Tiempo Terminar con el proyecto en la fecha

solicitada por el cliente.

Terminar el proyecto en 45 días,

del 4 de Marzo y hasta el 3 de

Mayo del 2019.

3. Costo Considerar el presupuesto estimado del

proyecto de S/. 125 000 00

No ampliar el presupuesto

establecido del proyecto.

FINALIDAD DEL PROYECTO

Concientizar al personal de la Entidad Financiera, en temas relacionados a ciberataques de phishing.

JUSTIFICACIÓN DEL PROYECTO

JUSTIFICACIÓN CUALITATIVA JUSTIFICACIÓN CUANTITATIVA

Concientizar al personal Prevenir perdidas económicas.

Adquirir feedback del desarrollo de los

módulos, para analizar mejoras en cada

campaña de concientización.

DESIGNACIÓN DEL PROJECT MANAGER DEL PROYECTO

NOMBRE WSW NIVELES DE AUTORIDAD

REPORTA A KM Medir la ejecución de los entregables

del proyecto. SUPERVISA A OA/RQ

Page 87: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

87

CRONOGRAMA DE HITOS DEL PROYECTO

HITO O EVENTO SIGNIFICATIVO FECHA PROGRAMADA

Inicio del Proyecto Lunes 4 de Marzo

1. Definición del Alcance Del 4 de Marzo al 5 de Marzo

2. Selección de Solución Del 6 de Marzo al 12 de Marzo

3. Revisiones Técnicas Del 13 de Marzo al 29 de Marzo

4. Configuración – Puesta en Marcha Del 1 de Abril al 25 de Abril

5. Informes Del 26 de Abril al 3 de Mayo

Fin del Proyecto Viernes 3 de Mayo

ORGANIZACIONES O GRUPOS ORGANIZACIONALES QUE INTERVIENEN EN EL

PROYECTO

ORGANIZACIÓN ROL QUE DESEMPEÑA

Digiware del Perú Proveedor del servicio del CyberSOC para la

Entidad Financiera.

Entidad Financiera Al estar ubicada el CyberSOC en sus instalaciones

internas de la Entidad Financiera, los trabajos

serán desarrollados en su propio local.

PRINCIPALES AMENAZAS DEL PROYECTO

- Que la solución Wombat Security Waraness no cuente integración por LDAP para enrolar a los

usuarios.

- El coste del proyecto no debe ampliar al presupuesto de la propuesta inicial, de lo contrario esto

deberá ser asumido por el proveedor de servicio.

- No se realice las campañas de concientización en las fechas planteadas.

- Los cambios no sean aprobados en el comité se pases.

- Que Digiware del Perú dejen de trabajar en los días indicados según cronograma de

implementación de la solución, generándose retraso en el desarrollo de los módulos.

PRINCIPALES OPORTUNIDADES DEL PROYECTO

- El proceso de los trabajadores de la Entidad Financiera permitirá fortalecer conocimientos

sólidos en temas relacionados a seguridad de la información y esto permita a que la Entidad

Financiera esté preparada frente a un ciberataque.

- La ejecución de los módulos permitirá brindar y desarrollar en sectores del grupo financiero.

PRESUPUESTO PRELIMINAR DEL PROYECTO

CONCEPTO MONTO (S)

1. SOLUCIÓN CyberStrength, ThreatSim, Material

de educación, Videos, Contenido

para entrenamiento, etc.

120 000 00

2. IMPLEMENTACIÓN Configuración de la Solución 2 000 00

3. SOPORTE Soporte 24*7 anual 3 000 00

TOTAL PRESUPUESTO 125 000 00

SPONSOR QUE AUTORIZA EL PROYECTO

NOMBRE EMPRESA CARGO FECHA

Karen Matallana Entidad Financiera Gerente Seguridad TI 4/03/2019

Page 88: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

88

3.1.2. Stakeholders

CONTROL DE VERSIONES

Versión

Hecha por

Revisada por

Aprobada por

Fecha

Motivo

0.1 RU EF EF 4/03/2019 Versión original

LISTA DE STAKEHOLDERS

NOMBRE DEL PROYECTO SIGLAS DEL PROYECTO

WOMBAT SECURITY WARANESS

WSW

NOMBRE DEL PROYECTO SIGLAS DEL PRO

ROL GENERAL STAKEHOLDERS

SPONSOR

K. Matallana

EQUIPO DE PROYECTO

PROJECT MANAGER

R. Quispe

EQUIPO DE GESTIÓN DE PROYECTO

OTROS MIEMBROS DEL EQUIPO DE

PROYECTO

PORTAFOLIO MANAGER

PROGRAMA MANAGER

PERSONAL DE LA OFICINA DE PROYECTOS

GERENTES DE OPERACIONES

GERENTES FUNCIONALES

Gerente General: K. Matallana

Gerente de unidad: C. Gomes

PROVEEDORES / SOCIOS DE NEGOCIO

Gestor de Incidentes de Seguridad

R. Quispe

Cyberseguridad

O. Arango

Proveedor del Aula

Entidad Financiera

OTROS STAKEHOLDERS

Participantes:

Varios

YECTO

Page 89: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

89

3.1.3. Scope Statement

CONTROL DE VERSIONES

Versión

Hecha por

Revisada por

Aprobada por

Fecha

Motivo

0.1 RU EF EF 4/03/2019 Versión original

SCOPE STATEMENT

NOMBRE DEL PROYECTO SIGLAS DEL PROYECTO

WOMBAT SECURITY WARANESS

WSW

DESCRIPCIÓN DEL ALCANCE DEL PRODUCTO

REQUISITOS CARACTERÍSTICAS

1. Concientizar al personal en seguridad de la

información para poder identificar un phishing.

En Wombat Security Waraness desplegar un

módulo de concientización en seguridad de la

información.

2. Diseñar una interface de phishing de manera

intencional para medir el nivel de conocimiento

y poder determinar el grado de

vulnerabilidades ante un posible tipo de

ransomware.

En Wombat Security Waraness realizar una

campaña de phishing para los colaboradores de la

entidad Financiera.

3. Instalar y desplegar un complemento, que

sirva de comunicación al personal para mitigar

un phishing.

En Wombat Security Waraness ver resultados del

botón PhishAlarm

CRITERIOS DE ACEPTACIÓN DEL PRODUCTO

CONCETOS CRITERIOS DE ACEPTACIÓN

1. TÉCNICOS La implementación de módulos cubrirá el 100% de la solución.

2. DE CALIDAD Se logrará que un 70% de usuarios sean concientizados en seguridad de

la información.

3. ADMINISTRATIVOS Los entregables deberán ser aprobados por la Entidad Financiera por el

área de Cyberseguridad.

4. COMERCIALES Se cumplirá lo acordado en el contrato.

ENTREGABLES DEL PROYECTO

FASE DEL PROYECTO PRODUCTOS ENTREGABLES

1. Definición del Alcance Acta de Reunión

2. Selección de la Solución Acta de Reunión

3. Revisiones Técnicas Acta de Reunión

4. Configuración – Puesta en Marcha - Configuración de Wombat Security Waraness

- Configuración del módulo CyberStrength.

- Configuración del módulo ThreatSim.

- Configuración del módulo PhishAlarm

5. Informes - Informe sobre la solución.

- Informe sobre el módulo CyberStrength.

- Informe sobre el módulo ThreatSim.

- Informe sobre el módulo PhishAlarm

- Manual de la Solución

Page 90: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

90

EXCLUSIONES DEL PROYECTO

1. Para la implementación del proyecto se usó MS Project, ya está elaborado, por lo que su contenido

no podrá ser ampliado ni modificado, las fechas están establecidas y debe respetarse, solo es cumplir

con las fechas según lo establecido.

RESTRICCIONES DEL PROYECTO

INTERNOS A LA ORGANIZACIÓN AMBIENTALES O EXTERNOS A LA

ORGANIZACIÓN

Las actas que se establecen en cada reunión deben

subsanarse los pendientes de acuerdo a lo acordado

en cada reunión.

El costo del proyecto no debe aumentar a lo

presentado en la propuesta de la Entidad

Financiera.

La implementación y la puesta en marcha del

proyecto será en las instalaciones internas de la

Entidad Financiera.

El desarrollo del proyecto de implementación

Wombat Securiry Waraness debe terminarse en los

45 días.

Se presentará varios informes al terminar la

implementación de la solución y las pruebas con

cada uno de los módulos.

SUPUESTOS DEL PROYECTO

INTERNOS A LA ORGANIZACIÓN AMBIENTALES O EXTERNOS A LA

ORGANIZACIÓN

Una vez implementada la solución, se contará con

los módulos ya listos para la elección y

programación de los cursos relacionados a

seguridad de la información.

El cliente respetará el MS Project de

implementación según el cronograma establecido.

Se cuenta con los especialistas para la

implementación de la solución y la configuración

de cada uno de los módulos.

Se cuenta con el proveedor local para la puesta en

marcha y el soporte posterior a la implementación.

El cronograma para la implementación, no sufrirá

alteración, ya que esto se definió con anterioridad.

Los reportes entregados serán revisados y visados

por el cliente de la Entidad Financiera, pudiendo el

cliente tomar la decisión ante cualquier cambio y/o

modificación.

Page 91: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

91

3.1.4. Plan del Proyecto

CONTROL DE VERSIONES

Versión

Hecha por

Revisada por

Aprobada por

Fecha

Motivo

0.1 RU EF EF 4/03/2019 Versión original

PLAN DE GESTIÓN DEL PROYECTO

NOMBRE DEL PROYECTO SIGLAS DEL PROYECTO

WOMBAT SECURITY WARANESS

WSW

CICLO DE VIDA DEL PROYECTO Y ENFOQUE MULTIFASE

CICLO DE VIDA DEL PROYECTO ENFOQUES MULTIFASE FASE DEL PROYECTO

ENTREGABLE DE LA

FASE

CONSIDERACIONES

INICIACIÓN DE LA FASE

CONSIDERACIONES

CIERRE DE LA FASE

1. Definición del

Alcance

- Project Charter

- Stakeholders

- Scope Statement

- WBS

- Plan de gestión del

Alcance

2. Selección de la

Solución

- Cronograma de

proyecto

- Presupuesto del

proyecto

- Plan de gestión de

riesgos

3. Revisiones Técnicas - Matriz de

Asignación de

responsabilidades

- Matriz de

comunicaciones del

proyecto

4. Configuración –

Puesta en Marcha

- Configuración de

Wombat Security

Waraness

- Configuración del

módulo

CyberStrength.

- Configuración del

módulo ThreatSim.

- Configuración del

módulo PhishAlarm

El comienzo de la

solución obedece a la

firma del documento

(contrato) con el

proveedor Digiware del

Perú.

5. Informes - Informe de la

solución.

- Informe sobre el

módulo

CyberStrength.

- Informe sobre el

módulo ThreatSim.

- Informe sobre el

módulo PhishAlarm

- Manual.

El reporte final solo

será ejecutado al

culminar el desarrollo

de los módulos de la

solución Wombat

Security Waraness.

Concluida la

elaboración del reporte

final, recién podríamos

iniciar el cierre del

proyecto.

Page 92: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

92

PROCESOS DE GESTIÓN DE PROYECTOS PROCESO NIVEL DE

IMPLANTACIÓN

INPUTS MODO DE

TRABAJO

OUTPUTS HERRAMIENTAS Y

TÉCNICAS

Desarrollar el Acta

de Constitución del Proyecto.

Una sola vez, al

inicio del proyecto

- Contrato.

- Enunciado de trabajo de

proyecto.

Mediante

reuniones entre Sponsor y el

Project

Manager.

Acta de

constitución del proyecto.

Metodología de

Gestión de Proyectos. Metodología de NIST

Cybersecurity

Framework.

Desarrollar el Enunciado del

Alcance del

proyecto.

Una sola vez, al inicio del proyecto.

- Acta de constitución

del proyecto.

- Enunciado de trabajo del

proyecto.

Mediante reuniones entre

Sponsor y el

Project Manager.

Enunciado del alcance del

proyecto.

Metodología de Gestión de Proyectos.

Metodología de NIST

Cybersecurity Framework.

Desarrollar el plan

de gestión del

proyecto.

Al inicio del

proyecto,

pudiéndose actualizar en su

desarrollo.

- Enunciado del

alcance del

proyecto.

- Reuniones

del equipo

del proyecto.

Plan de gestión

del proyecto.

Metodología de

Gestión de Proyectos.

Metodología de NIST Cybersecurity

Framework.

Planificación del

Alcance.

- Acta de

constitución

del proyecto.

- Enunciado del alcance del

proyecto.

- Plan de gestión del

proyecto.

- Reuniones

del equipo

del proyecto.

Plan de gestión

del Alcance del

proyecto.

Plantillas.

Crear EDT. - Plan de Gestión del

Alcance del

Proyecto.

- Reuniones del equipo

del proyecto.

- EDT

Plantilla EDT, descomposición.

Desarrollo del

Cronograma.

- Enunciado del

Alcance del Proyecto

- Plan de

Gestión del Proyecto.

- Reunión del

equipo del Proyecto.

- Estimación

de duración de

actividades.

- Cronograma

del proyecto. - Plan de

gestión del

proyecto.

Red del cronograma de

Gestión del proyecto, desviación y

justificación.

Preparación del

presupuesto de

Costes.

- Enunciado del

Alcance del

Proyecto - EDT

- Plan de

Gestión del Costes.

Presupuesto del

Proyecto.

Presupuesto del Costo

de la Solución.

Planificación de las

Comunicaciones.

- Factores

internos de la Entidad

Financiera.

- Enunciado del Alcance del

Proyecto.

- Plan de Gestión del

Proyecto.

- Reuniones

formales e informales

con el

equipo. - Distribución

de la

documentación y

acuerdos.

Matriz de

comunicaciones del Proyecto.

Cuadro de

comunicaciones donde se encuentran todos los

involucrados del

proyecto.

Planificación de la

Gestión de Riesgos.

- Factores

internos de la

Entidad Financiera.

- Enunciado del

Alcance del Proyecto.

- Plan de

Gestión del Proyecto.

- Identificación

de riesgo.

- Plan de Respuesta a

Riesgos.

Plan de Gestión

de Riesgos.

Reuniones de

planificación y análisis.

Page 93: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

93

ENFOQUE DE TRABAJO

El proyecto se ha estructurado con la finalidad que el grupo del proyecto conozca los objetivos del

proyecto, así mismo las tareas de cada trabajo que tienen como responsable.

Se describe el paso a paso que se utilizó para llevar a cabo el proyecto:

1. El grupo del proyecto se junta para establecer el alcance del proyecto.

2. Se mencionan los documentos del proyecto que aseguran los acuerdos del proyecto.

3. Se definen las tareas y roles del grupo de proyecto, como también las fechas de cada uno de los

entregables.

4. Se considera reuniones semanales con el grupo de proyecto para comunicar el estado del proyecto,

en costos, calidad y tiempo. En la reunión se entrega un reporte relacionado al Proyecto.

5. Finalizado el proyecto se valida todos los entregables, y se escriben los documentos de finalización

del proyecto.

COMUNICACIÓN ENTRE STAKEHOLDERS COMUNICACIÓN DE LOS STAKEHOLDERS TÉCNICAS DE COMUNICACIÓN

- Documentación de Gestión del Proyecto. - Definición del alcance a través de reuniones

del grupo del proyecto.

- Asignación de documentos de Gestión del

proyecto.

- Reuniones de coordinación de actividades del

proyecto.

- Reunión con el grupo de proyecto

(dependiendo la necesidad o urgencia de los

entregables), se define las siguientes

actividades.

- Lo acordado por el grupo del proyecto debe

ser presentado en el acta de coordinación.

- Reuniones de información del estado del

proyecto.

- El PM en las reuniones semanales tendrán

que informar al Sponsor y el equipo

involucrado del avance del proyecto.

- Reporte de Performance del Proyecto. - La distribución del documento al grupo del

proyecto, después de cada reunión semanal.

- Reporte de Performance del Trabajo. - La distribución del documento al grupo del

proyecto, después de cada reunión semanal.

REVISIONES DE GESTIÓN

TIPO DE REVISIÓN

DE GESTIÓN

CONTENIDO EXTENSIÓN O

ALCANCE

OPORTUNIDADES

Acuerdos en reuniones

en coordinación con el

grupo de proyecto.

- Revisión del acta

anterior.

- Sustentación de

entregables (siempre

y cuando sea

necesario)

La sesión será

presentada por el PM,

se comunicará los

pendientes del

proyecto.

Se construirá las tareas

que realizarán.

Reunión a solicitud del

PM.

Se origina en base a

resultados de las

sesiones de los cursos.

Sesión semanal del

estado de Proyecto.

- Revisión del acta

anterior.

- Reporte del

performance del

proyecto.

Las coordinaciones

serán cada lunes de

cada semana.

Tienen que estar

presentes el grupo de

proyecto.

Realizar una revisión

del reporte semanal del

proyecto.

Sesiones todos los lunes

de cada semana.

Sesiones con el cliente. - Coordinar los

puntos según el

cliente.

La entidad financiera

citará una reunión al

PM, para acordar

mejoras en el programa

Solicitud de la entidad

financiera ingresará en

la programación.

Page 94: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

94

de capacitaciones.

Comunicación de

manera aleatoria.

- Solicitar

información de las

sesiones de

capacitación.

Tener el conocimiento

de los detalles de las

sesiones, estableciendo

compromisos para los

programas de

enseñanza.

No considerado.

Page 95: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

95

3.1.5. Plan de Gestión del Alcance

CONTROL DE VERSIONES

Versión

Hecha por

Revisada por

Aprobada por

Fecha

Motivo

0.1 RU EF EF 4/03/2019 Versión original

PLAN DE GESTIÓN DEL ALCANCE

NOMBRE DEL PROYECTO SIGLAS DEL PROYECTO

WOMBAT SECURITY WARANESS

WSW

PROCESO DE DEFINICIÓN DE ALCANCE

El alcance del proyecto WombatSecurity Waraness se ejecutará de la siguiente forma:

- Se considera reuniones del grupo de proyecto, participa también el sponsor que revisarán el Scope

Statement inicial, el cual servirá como base para el desarrollo del mismo. ELABORACIÓN DE WBS:

PROCESO PARA ELABORACIÓN DE WBS Se consideraron los siguientes pasos para la elaboración del WB::

- El plan de trabajo (EDT) del proyecto será ejecutado con la herramienta, identificando

principalmente los entregables que existen en el proyecto como (fases).

- Las 5 fases identificadas son las que se considerarán en el presente proyecto.

- Una vez se halla identificado los entregables, lo que permite conocer el detalle del costo,

calidad y trabajo.

- La organización utilizar WBS la herramienta Chart Pro, ya que permite el fácil manejo de los

entregables del proyecto.

PROCESO PARA VERIFICACIÓN DE ALCANCE

Una vez terminado cada entregable, debe considerarse una presentación al Sponsor del Proyecto, que

aprobará o indicará las observaciones del caso, si después del análisis es aprobado recién es enviado al

cliente.

PROCESO PARA CONTROL DE ALCANCE Para este punto se presentan 2 variaciones:

- 1ero, el PM verifica que las tareas se cumplan con lo acordado en el alcance inicial, si cumple

con la aprobación recién es enviado al cliente, pero si no es aprobado es devuelto a la persona

responsable junto con un documento de correcciones donde especifica mejoras que deben hacer.

- 2do, el PM verificar el entregable del proyecto, la entidad financiera puede presentar las

observaciones referente al entregable, para eso se requiere reunirse previamente con el PM. Si

llega a lograr la aceptación de la entidad financiera Si se llega a tener la aceptación del cliente

se requiere que se firme un acta de aceptación del entregable.

Page 96: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

96

3.2. Fase de Planificación – Selección de la Solución

3.2.1. Organigrama del Proyecto

4. CONTROL DE VERSIONES

Versión

Hecha por

Revisada por

Aprobada por

Fecha

Motivo

0.1 RU EF EF 4/03/2019 Versión original

ORGANIGRAMA DEL PROYECTO

NOMBRE DEL PROYECTO SIGLAS DEL PROYECTO

WOMBAT SECURITY WARANESS

WSW

Organigrama del Proyecto: Wombat Security Waraness

Page 97: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

97

3.2.2. Cronograma del Proyecto

4. CONTROL DE VERSIONES

Versión

Hecha por

Revisada por

Aprobada por

Fecha

Motivo

0.1 RU EF EF 4/03/2019 Versión original

CRONOGRAMA DEL PROYECTO

NOMBRE DEL PROYECTO SIGLAS DEL PROYECTO

WOMBAT SECURITY WARANESS

WSW

Page 98: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

98

Page 99: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

99

Page 100: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

100

3.2.3. Presupuesto del Proyecto

CONTROL DE VERSIONES

Versión

Hecha por

Revisada por

Aprobada por

Fecha

Motivo

0.1 RU EF EF 4/03/2019 Versión original

PRESUPUESTO DEL PROYECTO

NOMBRE DEL PROYECTO SIGLAS DEL PROYECTO

WOMBAT SECURITY WARANESS

WSW

PROYECTO FASE ENTREGABLE MONTO ($)

WOMBAT

SECURITY

WARANESS

1. Definición del

Alcance

- Project Charter

- Stakeholders

- Scope Statement

- WBS

- Plan de gestión del

Alcance

2. Selección de

la Solución

- Cronograma de

proyecto

- Presupuesto del

proyecto

- Plan de gestión de

riesgos

120 000 00

3. Revisiones

Técnicas

- Matriz de

Asignación de

responsabilidades

- Matriz de

comunicaciones del

proyecto

4. Configuración

– Puesta en

Marcha

- Wombat Security

Waraness

- Módulo

CyberStrength.

- Módulo ThreatSim.

- Módulo

PhishAlarm

2 000 00

3 000 00

5. Informes - Informes por

módulos.

- Manual de la

Solución

Total Fase $ 125 000 00

Page 101: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

101

3.2.4. WBS / EDT del Proyecto

4. CONTROL DE VERSIONES

Versión

Hecha por

Revisada por

Aprobada por

Fecha

Motivo

0.1 RU EF EF 4/03/2019 Versión original

EDT/WBS DEL PROYECTO

NOMBRE DEL PROYECTO SIGLAS DEL PROYECTO

WOMBAT SECURITY WARANESS

WSW

Page 102: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

102

3.3. Fase de Planificación – Revisiones técnicas

3.3.1. Matriz de asignación de Responsabilidades

CONTROL DE VERSIONES

Versión

Hecha por

Revisada por

Aprobada por

Fecha

Motivo

0.1 RU EF EF 4/03/2019 Versión original

MATRIZ DE ASIGNACIÓN DE RESPONSABILIDADES

NOMBRE DEL PROYECTO SIGLAS DEL PROYECTO

WOMBAT SECURITY WARANESS

WSW

ENTREGABLES ROLES - RESPONSABILIDADES

PROVEEDOR CLIENTE

Definición del Alcance

- Situación actual

CyberSOC

(Digiware del Perú)

Cyberseguridad

(Entidad Financiera)

Selección de Solución

- Evaluación de la Solución.

CyberSOC

(Digiware del Perú)

Cyberseguridad

(Entidad Financiera)

Revisiones Técnicas

- Reunión CyberSOC,

Cybersecurity

- Reunión Proveedor

Proofpoint, CyberSOC

- Revisar diagrama de Red de la

arquitectura de la Entidad

Financiera

- Revisión de permisos en

whitelist, en soluciones de

seguridad ubicadas en el

perímetro.

- Definir estrategia para la

implementación

CyberSOC

(Digiware del Perú)

Cyberseguridad

(Entidad Financiera)

(Configuración) Puesta en Marcha

- Configuraciones básicas en

Wombat Security Waraness

- Configuración CyberStrength

- Configuración de ThreatSim

- Configuración Training

- Configuración de PhishAlarm

- Enrolar a usuarios a Wombat

Security Waraness

- Ejecución de pruebas y

despliegue en producción

CyberSOC

(Digiware del Perú)

(Informes) Cierre del Proyecto

- Entrega Oficial del proyecto

- Entrega de la documentación

CyberSOC

(Digiware del Perú)

Page 103: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

103

3.3.2. Matriz de Comunicación del Proyecto

4. CONTROL DE VERSIONES

Versión

Hecha por

Revisada por

Aprobada por

Fecha

Motivo

0.1 RU EF EF 4/03/2019 Versión original

MATRIZ DE COMUNICACIONES DEL PROYECTO

NOMBRE DEL PROYECTO SIGLAS DEL PROYECTO

WOMBAT SECURITY WARANESS

WSW

Page 104: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

104

3.3.3. Plan de Gestión del Riesgo

4. CONTROL DE VERSIONES

Versión

Hecha por

Revisada por

Aprobada por

Fecha

Motivo

0.1 RU EF EF 4/03/2019 Versión original

PLAN DE GESTIÓN DEL RIESGO

NOMBRE DEL PROYECTO SIGLAS DEL PROYECTO

WOMBAT SECURITY WARANESS

WSW

METODOLOGÍA DE GESTIÓN DE RIESGOS PROCESO DESCRIPCIÓN HERRAMIENTAS FUENTES DE

INFORMACIÓN

Activos de Procesos Lista los activos

principales que

participan en el

proyecto.

ISO 27005 Equipo del proyecto

Inventario Configuración de

dominios, activos y

propietario.

ISO 27005 Equipo del proyecto

Valores Tabla de

probabilidad, de

impacto y matriz de

calificación.

ISO 27005 Equipo del proyecto

Listas de amenazas y

vulnerabilidades

Descripción de

amenazas y

vulnerabilidades

ISO 27005 Equipo del proyecto

Evaluación de Riesgo Niveles de evaluación

de riesgos a nivel de

CDI.

ISO 27005 Equipo del proyecto

Plan de tratamiento Describe para

salvaguardar la

información de los

activos.

ISO 27005 Equipo del proyecto

Page 105: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

105

CONTROL DE VERSIONES

Versión

Hecha por

Revisada por

Aprobada por

Fecha

Motivo

0.1 RU EF EF 4/03/2019 Versión original

ACTIVOS DE PROCESOS

NOMBRE DEL PROYECTO SIGLAS DEL PROYECTO

WOMBAT SECURITY WARANESS

WSW

INVENTARIO

PROCESO DESCRIPCION ACTIVOS

Implementación de Wombat Security Waraness

El presente proyecto consiste en implementar una solución Security Waraness cumpliendo las siguientes caracteristicas principales: * Concientización al personal de la entidad financiera en temas relacionados a seguridad de la información. * Simular Phishing para medir el nivel de conocimiento en temas relacionados a phishing. * Desplegar un complemento de PhishAlarm para que el usuario pueda reportar un phishing.

Personal designado para el proyecto

Solucion Wombat Security Waraness

Presupuesto (Costo

Entidad Financiera

Digiware del Perú

N° DOMINIO ACTIVO PROPIETARIO

1 PERSONAL Personal designado para el proyecto Cyberseguridad

2 SOFTWARE Solucion Wombat Security Waraness Seguridad TI

3 RECURSO Presupuesto (Costo) Seguridad TI

4 SERVICIO Entidad Financiera Seguridad TI

5 SERVICIO Digiware del Perú Gestor de Incidentes de

Seguridad

Page 106: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

106

CONTROL DE VERSIONES

Versión

Hecha por

Revisada por

Aprobada por

Fecha

Motivo

0.1 RU EF EF 4/03/2019 Versión original

VALORES

NOMBRE DEL PROYECTO SIGLAS DEL PROYECTO

WOMBAT SECURITY WARANESS

WSW

TABLA DE PROBABILIDAD DE OCURRENCIA

NIVEL DESCRIPTOR DESCRIPCIÓN FRECUENCIA

1 Raro El evento puede ocurrir solo en circunstancias excepcionales. No se ha presentado en los últimos 3 años

2 Improbable El evento puede ocurrir en algún momento Al menos de una vez en los últimos 3 años.

3 Posible El evento podría ocurrir en algún momento Al menos de una vez en los últimos 2 años.

4 Probable El evento probablemente ocurrirá en la mayoría de las circunstancias

Al menos de una vez en el último año.

5 Casi Seguro Se espera que el evento ocurra en la mayoría de las circunstancias Más de una vez al año.

MATRIZ DE CALIFICACION, EVALUACION Y RESPUESTA A LOS RIESGOS

PROBABILIDAD IMPACTO

Insignificante [1] Menor [2] Dañino [3] Severo [4] Critico [5]

Raro [1] B [1] B [2] M [3] M [4] M [5]

Improbable [2] B [2] M [4] M [6] M [8] M [10]

Posible [3] M [3] M [6] A [9] A [12] A [15]

Probable [4] M [4] M [8] A [12] A [16] E [20]

Casi seguro [5] M [5] M [10] A [15] A [20] E [25]

B Zona de riesgo baja Asumir el riesgo

M Zona de riesgo

moderada Asumir el riesgo, evaluar reducir el riesgo

A Zona de riesgo Alta Reducir el riesgo, evitar, compartir o transferir

E Zona de riesgo

extrema Reducir el riesgo, evitar, compartir o transferir

Page 107: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

107

AMENAZAS Y VULNERABILIDADES

TABLA DE IMPACTO

NIVEL DESCRIPTOR DESCRIPCIÓN

1 Insignificante Si el hecho llegara a presentarse, tendría consecuencias o efectos mínimos sobre la entidad.

2 Menor Si el hecho llegara a presentarse, tendría bajo impacto o efecto sobre la entidad.

3 Dañino Si el hecho llegara a presentarse, tendría medianas consecuencias o efectos sobre la entidad.

4 Severo Si el hecho llegara a presentarse, tendría altas consecuencias o efectos sobre la entidad

5 Critico Si el hecho llegara a presentarse, tendría desastrosas consecuencias o efectos sobre la entidad

N° DOMINIO ACTIVO C D I TOTAL

1 PE Personal designado para el proyecto 4 5 5 5

2 SW Solucion Wombat Security Waraness 4 5 5 5

3 PR Presupuesto (Costo) 0 5 0 2

4 EF Entidad Financiera 0 5 0 2

5 DP Digiware del Perú 0 5 0 2

N° AMENZAS DESCRIPCION VULNERABILIDADES

No se cumpla con los tiempos establecidos del proyecto.

No exista otras personas con conocimientos para seguir liderando el proyecto.

Falta de comunicaciones.

Deficiencias en la organización.

No halla un personal designado al proyecto.

Errores en servicios contratados externamente

Errores en la mala configuración del software.

Indisponibilidad del personal

No se cumpla con los tiempos establecidos del proyecto.

Errores en servicios contratados externamente

4Que las instalaciones no se encuentren

aptas para poder realizar los trabajos.

Para no iniciar en los tiempos establecidos el local de la entidad

financiera no se encuentre disponible para realizar los trabajos. Falta de apoyo a las instalaciones o procesos.

No halla un personal designado al proyecto.

No se cumpla con los tiempos establecidos del proyecto.

2

3

1

5

Se exceda en el presupuesto que se

planteo inicialmente para la solución

Security Waraness.

La solución obtenida de Security Waraness, exceda el monto del

presupuesto inicial entraria en una etapa de evaluación.

Solo halla un personal designado al

proyecto.

La limitante seria que solo una persona este inmerso en el

proyecto del lado del proveedor, y que no este inmerso mas

personal si llegara a pasar algun tipo de inconeniente.

Asignación de vacaciones a personal

técnico del proyecto

Personal designado para el proyecto tenga vacaciones en los

meses que se llevara a cabo la implemenación del proyecto

Wombat Security Waraness.

Incumplimiento del servicio o producto

solicitado al proveedor.

El proveedor Digiware del Perú no cumpla con los tiempos o las

fechas de implementación propuestas en el MS Project.

Page 108: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

108

EVALUACIÓN

EVALUACIÓN DE RIESGO

N° DOMINIO ACTIVO C D I TOTAL

1 PE Personal designado para el proyecto 4 5 5 5

2 SW Solucion Wombat Security Waraness 4 5 5 5

3 PR Presupuesto (Costo) 0 5 0 2

4 EF Entidad Financiera 0 5 0 2

5 DP Digiware del Perú 0 5 0 2

N° ACTIVO AMENAZAIMPACTO DE

AMENAZAVALOR

PROBABILIDAD

DE OCURRENCIAVALOR TOTAL

ZONA DE

RIESGO

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

Raro 1 2 B

Raro 1 2 B

Posible 3 15 A

Raro 1 2 B

5

2

Menor 2

Menor 2

Incumplimiento del servicio o producto solicitado al

proveedor.

Se exceda en el presupuesto que se planteo inicialmente

para la solución Security Waraness.

Que las instalaciones no se encuentren aptas para poder

realizar los trabajos.

Solo halla un personal designado al proyecto.

Critico

MenorPresupuesto (Costo)

Entidad Financiera

Digiware del Perú

MEDICION DEL RIESGOAMENAZA OCURRENCIA

Personal designado para el

proyecto

Solucion Wombat Security

Waraness

Asignación de vacaciones a personal técnico del

proyectoCritico 5 Posible 3 15 A

Page 109: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

109

PLAN DE TRATAMIENTO

MAPA DE CALOR

N° AMENAZA ACTIVOZONA DE

RIESGO

DUEÑO

RIESGOSALVAGUARDAS ENE FEB MAR ABR MAY JUN

Asignación de vacaciones a

personal técnico del proyectoPersonal designado para el proyecto A AAA

No programar vacaciones en las

fechas de la implementación

del proyecto.

Incumplimiento del servicio o

producto solicitado al proveedor.Solución Wombat Security Waraness A AAA

Seguimientos para el

cumplimiento de los tiempos

según el MS Project.

Se exceda en el presupuesto que

se planteo inicialmente para la

solución Security Waraness.

Presupuesto (Costo) B BBB

Haber realizado cotización

previa de la solución y

compararlas dentro del

mercado.

Que las instalaciones no se

encuentren aptas para poder

realizar los trabajos.

Entidad Financiera B BBB

Prevenir los lugares de trabajo

con anticipación y los accesos al

personal en el Entidad

Financiera.

Solo halla un personal designado

al proyecto.Digiware del Perú B BBB

Capacitar a mas de un personal

en Digiware para que pueda

continuar el proyecto sin ningun

inconveniente.

2019

Mapa de riesgos

Resumen de los hallazgos

Crítico

Severo

Dañino

Menor

Insignificante

Raro Improbable Posible Probable Casi certeza

Vulnerb.

1, 2, 3, 4, 5 No remediado

1, 2, 3, 4 No remediado

1 No remediado

1 No remediado

2 No remediado

5. Solo halla un personal designado al

proyecto.

EstadoAmenaza

1. Asiganación de vacaciones al

personal técnico del proyecto.

2. Incumplimiento del servicio o

producto solicitado al proveedor.

3. Se exceda en el presupuesto que se

planteo inicialmente para la solución

Security Waraness.

4. Que las instalaciones no se

encuentren aptas para poder realizar

los trabajos.

1 2

3 4

5

Page 110: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

110

3.4. Fase de Ejecución - (NIST CyberSecurity Framework)

3.4.1. Configuración básica de Wombat Security Waraness

Planificación.

Las configuraciones básicas de la solución básicamente consistieron en

buscar la mejor configuración adecuada para el cliente y el usuario final

que era el que tenía que intervenir en cada proceso de implementación

por módulo.

Enviar correo

Del inicio de los trabajos y del fin de los trabajos en

la Entidad Financiera.

Escenario

Configurar la solución Security Waraness con los

accesos de admin para la Entidad Financiera.

La programación de las actividades fue la siguiente:

Tabla 5. Planificación de actividades

Fuente: Elaboración propia

1-Abr 2-Abr 3-Abr

Planificación

Preparación entorno

Ejecución de pruebas

Informe de resultados

Page 111: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

111

Preparación del Entorno

Acceso a la plataforma.

Para entender un poco es una tecnología SAS y el acceso se da por la

nube desde cualquier lugar con acceso a internet. Previamente se ha

tenido que realizar una configuración direccionando tu dominio como el

acceso principal.

Figura 32. Acceso a Wombat

Fuente: Elaboración propia

Page 112: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

112

Entorno Gráfico

El entorno de Wombat Security Waraness, trae consigo todos los

módulos para poder empezar a trabajar una vez se enrolen los usuarios,

estaremos conociendo cada uno de estos módulos más adelante.

Figura 33. Entorno gráfico

Fuente: Elaboración propia

A continuación se muestra a través de imágenes la configuración de la

plataforma Wombat y todas las consideraciones que se tiene que

contemplar para su configuración.

Page 113: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

113

En las imágenes mostradas a continuación se presentan las primeras

imágenes básicas de configuración inicial.

Figura 34. Configuración inicial

Fuente: Elaboración propia

Figura 35. Configuración inicial

Fuente: Elaboración propia

Page 114: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

114

Figura 36. Configuración opciones de password

Fuente: Elaboración propia

La siguiente imagen es para configurar un logo de la empresa y

colocarla en el dashboard para que se refleje en la pantalla principal.

Figura 37. Configuración de insertar logo

Fuente: Elaboración propia

Page 115: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

115

En la imagen se muestra algunas configuraciones importantes que se

debe tener en consideración cuando se configura las notificaciones

Figura 38. Configuración de notificaciones

Fuente: Elaboración propia

Ejecución de las Pruebas

Configuración de Usuarios

La siguiente imagen muestran las opciones que tiene para la creación de

un usuario.

Figura 39. Configuración de usuarios

Fuente: Elaboración propia

Page 116: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

116

La siguiente imagen muestra como enrolar un usuario a un departamento.

Figura 40. Proceso de enrolar usuario

Fuente: Elaboración propia

Figura 41. Proceso de enrolar usuarios

Fuente: Elaboración propia

Page 117: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

117

Las siguientes imágenes muestran la gestión de los usuarios.

Figura 42. Configuración de usuarios

Fuente: Elaboración propia

Pruebas de como Bloquear y Desbloquear un usuario

La siguiente imagen muestran las opciones de Bloquear y Desbloquear

un usuario cuando se bloquea su cuenta.

Figura 43. Configuración de bloqueo y desbloqueo de usuarios

Fuente: Elaboración propia

Page 118: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

118

Pruebas de Cargas masivas de usuarios

La siguiente imagen muestran la carga masiva de usuarios.

Figura 44. Pruebas de cargas masivas de usuarios

Fuente: Elaboración propia

La siguiente imagen muestra el formato para la carga masiva.

Figura 45. Muestra cómo se realiza la carga masiva de usuarios

Fuente: Elaboración propia

Page 119: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

119

Formato estándar para carga masiva

Figura 46. Formato estándar para carga masiva.

Fuente: Elaboración propia

Opción para la importación para la carga masiva.

Figura 47. Opción de configuración para realizar la carga masiva.

Fuente: Elaboración propia

Page 120: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

120

Pruebas de Creación de Grupos para los usuarios

La siguiente imagen muestra la administración de los grupos y la

creación del mismo.

Figura 48. Configuración para la creación de grupos

Fuente: Elaboración propia

Total de Grupos creados en la plataforma Wombat Security Waraness.

Figura 49. Grupos creados en la plataforma

Fuente: Elaboración propia

Page 121: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

121

Para el siguiente ejemplo y para realizar las pruebas hemos creado el

Grupo de CyberSOC en el cual estamos enrolando a algunos usuarios con

cuentas de correo On Premise y Nube para realizar las pruebas.

Figura 50. Proceso de enrolar usuario a grupos

Fuente: Elaboración propia

Para agregar un usuario al grupo del CyberSOC lo que tenemos que

realizar es filtrar el usuario que va a pertenecer al grupo del total de

usuarios que se encuentra registrado en la plataforma.

Page 122: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

122

Figura 51. Configuración de usuarios al grupo CyberSOC

Fuente: Elaboración propia

Pruebas de Configuración del Perfil de Usuario

La siguiente imagen muestra como configurar a que perfil se le puede

configurar al usuario.

Figura 52. Pruebas de configuración del perfil usuario

Fuente: Elaboración propia

Page 123: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

123

3.4.2. Desarrollo del primer objetivo: Concientizar al personal en

Seguridad de la Información.

Planificación

Lo que se busca en este módulo CyberStrength, es preparar un ambiente

y la elección de un curso relacionado a seguridad de la información para

poderlo desplegarlo a todos los trabajadores de la entidad financiera con

una definición de tiempo y resultados que se mostraran a nivel de

estadísticas de los avances y resultados.

Enviar correo

Del inicio de los trabajos y del fin de los trabajos del

módulo CyberStrength en la Entidad Financiera.

Escenario

Prepar el ambiente CyberStrength para desplegar

cursos relacionados a seguridad de la información al

personal de la Entidad Financiera.

La programación de las actividades fue la siguiente:

Tabla 6. Planificación de actividades

Fuente: Elaboración propia

4-Abr 5-Abr 8-Abr

Planificación

Preparación entorno

Ejecución de pruebas

Informe de resultados

Page 124: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

124

Preparación del Entorno

Para este módulo de training los temas ya se encuentran pre cargados lo

único que se realiza es escoger el tema de seguridad de la información a

tratar y armar un cronograma de temas que serán tocados en todo el año

para que no sea repetitivo, a continuación se muestra algunas platillas.

Figura 53. Preparación del entorno.

Fuente: Elaboración propia

Page 125: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

125

Creación de un curso

Ingresar a Wombat, e ingresar al módulo CyberStregth y presionar

Asignments para la creación de un nuevo registro.

Figura 54. Opción para la creación de un curso

Fuente: Elaboración propia

Luego de ingresar a la opción aparecerá la siguiente pestaña el cual nos

indica que hay curso que ya han sido registrados anteriormente como

pruebas, pero para el ejemplo presionaremos la opción “Crear

Campaña”

Figura 55. Configuración de CyberStrength

Fuente: Elaboración propia

Page 126: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

126

Luego tendremos una librería con varios temas de elección para el

desarrollo del tema en seguridad de la información.

Figura 56. Librería de CyberStrength

Fuente: Elaboración propia

Elección de uno de los temas de seguridad de información “Protección de

Datos”, como se ve se muestra el tema con el porcentaje en cero donde te

indica que es el inicio del módulo y conforme se vaya avanzando este va

completando y avanzando progresivamente.

Figura 57. Elección de tema de seguridad

Fuente: Elaboración propia

Page 127: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

127

Conforme se vaya avanzando la presentación del tema a elegir va

cambiando en figuras y contenido.

Figura 58. Configurando el módulo de seguridad

Fuente: Elaboración propia

Parte de la configuración dentro de cada módulo es que el usuario final

pueda cambiar el idioma de su elección teniendo varias opciones para su

elección.

Figura 59. Configurando el módulo de seguridad

Fuente: Elaboración propia

Page 128: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

128

De la misma manera podemos decir que desde el inicio de cada módulo

se puede configurar el idioma predeterminado para que el usuario no

realice ningún tipo de cambio.

Figura 60. Configuración del idioma

Fuente: Elaboración propia

Imagen donde se visualiza el avance en porcentaje de la sesión escogida,

así también se puede apreciar el cambio de idioma a español.

Figura 61. Módulo de seguridad

Fuente: Elaboración propia

Page 129: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

129

El módulo del tema elegido muestra temas muy completos relacionados

a seguridad de la información como también preguntas relacionados al

tema.

Figura 62. Módulo de seguridad

Fuente: Elaboración propia

Podemos encontrar en el módulo de la elección varias interacciones que

tendrá que realizar el usuario, como en la siguiente imagen se muestra

que no avanzará el módulo si no ingresa a cada una de las numeraciones

que se muestran.

Figura 63. Módulo de seguridad

Fuente: Elaboración propia

Page 130: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

130

Ejecución de Pruebas

Pruebas realizando el ejercicio de una pequeña práctica al finalizar el

tema del módulo elegido relacionado a seguridad de la información.

Figura 64. Ejecución de pruebas

Fuente: Elaboración propia

Ejemplo de preguntas relacionadas al tema, ejemplo de cómo se visualiza

si una pregunta esta contestada de manera correcta, aparece un mensaje

de color verde indicado que realizaste un buen trabajo.

Figura 65. Ejecución de pruebas

Fuente: Elaboración propia

Page 131: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

131

Ejemplo de preguntas relacionadas al tema, ejemplo de cómo se

visualiza si una pregunta esta contestada de manera incorrecta, aparece

un mensaje de color rojo indicado que te equivocaste en la elección.

Figura 66. Ejecución de pruebas

Fuente: Elaboración propia

En las pruebas realizadas al finalizar de completar todas las preguntas del

cuestionario nos sale de manera general todas las actividades.

Figura 67. Ejecución de pruebas

Fuente: Elaboración propia

Page 132: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

132

3.4.3. Desarrollo del segundo objetivo: Diseñar una interface de Phishing.

Planificación

Lo que se busca en este módulo ThreatSim, consiste en realizar pruebas

de ingeniería social al hacer un envío de correo conteniendo un mensaje

fraudulento en el cuerpo del mismo. El mensaje contiene una URL

personalizada para cada colaborador.

Enviar correo

Del inicio de los trabajos y del fin de los trabajos del

módulo ThreatSim en la Entidad Financiera.

Escenario

Correo phishing con mensaje fraudulento.

La programación de las actividades fue la siguiente:

Tabla 7. Planificación de actividades

Fuente: Elaboración propia

9-Abr 10-Abr 11-Abr

Planificación

Preparación entorno

Ejecución de pruebas

Informe de resultados

Page 133: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

133

Preparación del entorno

Para este módulo se muestra la interface de phishing, una pequeña

estadística de las actividades que vamos realizando en el tiempo, así

mismo vamos a mostrar las configuraciones que se realizaron para

realizar la campaña de phishing.

Figura 68. Preparación del entorno

Fuente: Elaboración propia

Muestra la elección del tipo de phishing que vamos a elegir para la

prueba de concepto.

Figura 69. Preparación del entorno

Fuente: Elaboración propia

Page 134: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

134

Para el siguiente ejemplo se eligió la siguiente opción para la

configuración del phishing y que esta opción de elección del cliente de

la Entidad Financiera.

Figura 70. Preparación del entorno

Fuente: Elaboración propia

Una vez elegida la opción muestra la primera interface que se debe tener

en consideración para la creación del phishing, es elegir las plantillas de

phishing que se encuentran precargadas como se muestra a continuación.

Figura 71. Preparación del entorno

Fuente: Elaboración propia

Page 135: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

135

Ejemplo 01 plantilla precargada en el sistema

Figura 72. Plantilla de phishing 01

Fuente: Elaboración propia

Ejemplo 02 plantilla precargada en el sistema

Figura 73. Plantilla de phishing 02

Fuente: Elaboración propia

Page 136: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

136

Ejemplo 03 plantilla precargada en el sistema

Figura 74. Plantilla de phishing 03

Fuente: Elaboración propia

La otra opción que nosotros elegimos para el proyecto fue diseñar nuestra

propia plantilla y cargarla.

Figura 75. Preparación del entorno

Fuente: Elaboración propia

Page 137: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

137

Cuando se crea una plantilla por primera vez, se debe tener en

consideración poder configurar las siguientes opciones.

- Es importante tener en consideración varias opciones al momento

de elegir un dominio de origen con quien será enviado el

phishing, para ello en la solución decidimos configurar un

dominio parecido al de la Entidad Financiera, así mismo el

sistema viene preparado con más de 200 dominios para la

elección.

Figura 76. Preparación del entorno

Fuente: Elaboración propia

Page 138: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

138

Figura 77. Preparación del entorno

Fuente: Elaboración propia

Existe otra opción en la que se debe de configurar y es el contenido del

mensaje el cual va hacer enviado a todos los usuarios finales de la

Entidad Financiera, el cual se muestra a continuación por partes.

Page 139: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

139

Figura 78. Preparación del entorno

Fuente: Elaboración propia

Page 140: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

140

El mensaje aparentemente parece un mensaje confiable, fácilmente no

se puede identificar las modificaciones que le hicimos en ese sentido

explicamos algunos cambios que realizamos al mensaje original:

- El sistema customizar tu identidad, es decir al momento de

realizar el envío masivo del correo, el mensaje se envía

personalizado a cada trabajador, para de esta manera el

mensaje sea más confiable.

Figura 79. Preparación del entorno

Fuente: Elaboración propia

- En parte del mensaje se le coloco un link falso con la intensión

que el usuario final caiga de manera intensión.

Figura 80. Preparación del entorno

Fuente: Elaboración propia

Page 141: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

141

- Otra cosa intencional que se llegó a configurar son cuentas de

correo falsos y la falta de ortografía se evidencio claramente.

Figura 81. Preparación del entorno

Fuente: Elaboración propia

Siguiendo con la configuración del phishing, ahora lo que debemos

especificar es a quien se le enviará el correo phishing que hemos

preparado para este ejemplo hemos elegido que le lleguen a todos los

usuarios que se encuentran enrolados en la plataforma es por ello que

elegimos “all user”, pero si contamos con la opción de poder desplegar a

un grupo pequeño.

Figura 82. Preparación del entorno

Fuente: Elaboración propia

Page 142: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

142

En esta opción se muestra la parte que le sale al usuario cuando le da un

clic en el enlace fraudulento te muestra la siguiente pantalla, aquí

también tenemos opciones de elección.

Ejemplo plantilla 01

Figura 83. Ejemplo plantilla 01

Fuente: Elaboración propia

Ejemplo plantilla 02

Figura 84. Ejemplo plantilla 02

Fuente: Elaboración propia

Page 143: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

143

Ejemplo plantilla 03

Figura 85. Ejemplo plantilla 03

Fuente: Elaboración propia

Luego encontramos la opción de programar nuestro envió de phishing

creado considerando las siguientes opciones.

Figura 86. Preparación del entorno

Fuente: Elaboración propia

Finalmente encontramos la opción de crear la campaña y poder guardar

nuestra plantilla personalizada.

Page 144: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

144

A continuación se muestra el resumen de la creación del phishing.

Figura 87. Preparación del entorno

Fuente: Elaboración propia

Page 145: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

145

Figura 88. Preparación del entorno

Fuente: Elaboración propia

Page 146: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

146

Ejecución de Pruebas

A continuación se muestra el resumen de la campaña de phishing con

los resultados por cada acción.

Figura 89. Ejecución de las pruebas

Fuente: Elaboración propia

Evidencia de algunos usuarios que participaron en la campaña donde se

evidencia que algunos reportaron el phishing y otros cayeron ingresando

al mensaje.

Figura 90. Ejecución de las pruebas

Fuente: Elaboración propia

Page 147: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

147

Detalle por usuario que participo en la campaña desde la apertura hasta

el cierre del mismo, aparece el detalle con todas las acciones que

realizo.

Figura 91. Ejecución de las pruebas

Fuente: Elaboración propia

Page 148: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

148

3.4.4. Desarrollo del tercer objetivo: Desplegar complemento PhishAlarm

Planificación

Lo que se busca en este módulo es desplegar un complemento a nivel

de la aplicación Outlook para que tenga un botón el cual el usuario final

de la Entidad Financiera pueda alertar cualquier tipo de phishing y

enviar el mensaje original al área especializada y pueda tomar acción de

ello previniendo un ciberataque.

Enviar correo

Del inicio de los trabajos y del fin de los trabajos del

módulo PhishAlarm en la Entidad Financiera.

Escenario

Desplegar el complemento de Phishing.

La programación de las actividades fue la siguiente:

Tabla 8. Planificación de actividades

Fuente: Elaboración propia

12-Abr 15-Abr

Planificación

Preparación entorno

Ejecución de pruebas

Informe de resultados

Page 149: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

149

Preparación del Entorno

Para la configuración del PhishAlarm esto se desplego sobre la

aplicación Outlook en todo el parque de la Entidad Financiera, con el

apoyo del helpdesk se llegó a instalar el complemento de Outlook que

se describe a continuación:

Figura 92. Preparación del entorno

Fuente: Elaboración propia

Más opciones a tener en consideración para la configuración del

PhishAlarm.

Figura 93. Preparación del entorno

Fuente: Elaboración propia

Page 150: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

150

Figura 94. Preparación del entorno

Fuente: Elaboración propia

Es importante poder completar la configuración de cada una de estas

opciones ya que de ello dependerá el entendimiento del usuario final

cuando le salga el mensaje y lo envié.

Figura 95. Preparación del entorno

Fuente: Elaboración propia

Page 151: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

151

Configuración para él envió de notificaciones, en esta opción definimos

el término que saldrá en el botón cuando presionamos, aquí se debe

tener las siguiente consideraciones mostradas a continuación.

Figura 96. Preparación del entorno

Fuente: Elaboración propia

Figura 97. Preparación del entorno

Fuente: Elaboración propia

Page 152: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

152

Sigamos el proceso de configuración teniendo las siguientes

consideraciones en la configuración.

Figura 98. Preparación del entorno

Fuente: Elaboración propia

Page 153: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

153

Muestra desde que opción se descarga el complemento para poderlo

desplegar en nuestro ambiente de producción, en nuestro caso aplica

para el complemento para la aplicación Outlook, es por ello que

procedemos a descargarlo siguiendo los siguientes pasos.

Figura 99. Preparación del entorno

Fuente: Elaboración propia

Page 154: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

154

Ejecución de las Pruebas

A continuación se valida que el complemento ha sido instalado en la

aplicación Outlook en cada estación de trabajo de la Entidad Financiera,

el detalle se menciona a continuación.

Figura 100. Ejecución de las pruebas

Fuente: Elaboración propia

En la siguiente imagen se muestra el mensaje luego de presionar en el

botón phishalarm.

Figura 101. Ejecución de las pruebas

Fuente: Elaboración propia

Page 155: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

155

Figura 102. Ejecución de las pruebas

Fuente: Elaboración propia

Figura 103. Ejecución de las pruebas

Fuente: Elaboración propia

Finalmente se valida que en la bandeja de verificación de fraudes llega

el correo adjunto que llego a reportar el usuario.

Figura 104. Ejecución de las pruebas

Fuente: Elaboración propia

Page 156: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

156

3.5. Fase de Seguimiento y Control

3.5.1. Herramienta de Control

CONTROL DE VERSIONES

Versión

Hecha por

Revisada por

Aprobada por

Fecha

Motivo

0.1 RU EF EF 4/03/2019 Versión original

HERRAMIENTA DE CONTROL

NOMBRE DEL PROYECTO SIGLAS DEL PROYECTO

WOMBAT SECURITY WARANESS

WSW

SEGUIMIENTO Y CONTROL

Por la presente se deja constancia que el Proyecto de implementación Wombat Security Waraness a

cargo de la empresa Digiware del Perú, ha utilizado la herramienta propia en un Excel utilizando

fórmulas para el seguimiento de cada entregable.

Para el siguiente proyecto se utilizó una herramienta de control propia, desarrollada en un Excel

con la finalidad de poder medir los avances que son sustentados en un comité de proyectos

semanalmente en la entidad financiera.

La herramienta está basada en 2 libros en Excel:

- El primero hace referencia a una Base de Datos donde se coloca toda la información con

las fechas presentadas inicialmente en el Gantt y toda la información de las actividades por

cada objetivo a cumplir.

- El segundo hace referencia y jala información del primer libro de la Base de Datos, en este

libro se muestra la información plasmada en un gráfico y el avance a través de un

cronograma de tiempo, así mismo el porcentaje por cada entregable y si hubiera algún tipo

de retraso te muestra la desviación, en el punto de la desviación se debe justificar el

motivo del porque se retrasó el avance del proyecto.

Finalmente esta herramienta de gestión de proyectos te guía y te muestra el camino del avance del

proyecto y te orienta en temas de entregables y fechas propuestas, esto va de la mano con el diagrama

Gantt donde se plasman todas las actividades.

Page 157: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

157

Figura 105. Herramienta de control

Fuente: Elaboración propia

Plan

Real

2do

trim

estr

e

vier

nes,

3 d

e M

ayo

de 2

019

Wom

bat S

ecur

ity

War

anes

s

Feb

Mar

Abr

May

Resp

onsa

ble:

Neg

ocio

TI

Inic

io

Fin

Proy

ecto

2019

1er t

rim

estr

e

Des

viac

ión

Com

ité

-1%

R. Q

uisp

e3-

May

Avan

ce

D. D

el R

osar

io4-

Mar

Plan

100%

99%

I. D

efin

icio

n de

l alc

ance

D. D

el R

osar

io4-

Mar

Plan

5-M

arAv

ance

100%

100%

0%

II. S

elec

ción

de

solu

ción

R. Q

uisp

e

D. D

el R

osar

io6-

Mar

Plan

12-M

arAv

ance

100%

100%

III. R

evis

ione

s Té

cnic

as

0%R.

Qui

spe

D. D

el R

osar

io13

-Mar

Plan

29-M

arAv

ance

100%

100%

0%

VI. C

onfig

urac

ión

(pue

sta

en m

arch

a)

R. Q

uisp

e

D. D

el R

osar

io1-

Abr

Plan

25-A

brAv

ance

100%

100%

Conf

igur

acio

nes

bási

cas

en W

omba

t

Secu

rity

War

anes

s

0%R.

Qui

spe

D. D

el R

osar

io1-

Abr

Plan

3-Ab

rAv

ance

100%

100%

0%

Conf

igur

ació

n Cy

berS

tren

gth

R. Q

uisp

e

D. D

el R

osar

io4-

Abr

Plan

8-Ab

rAv

ance

100%

100%

Conf

gura

ción

de

Thre

atSi

m

0%R.

Qui

spe

D. D

el R

osar

io9-

Abr

Plan

11-A

brAv

ance

100%

100%

0%

Conf

igur

ació

n Tr

aini

ng

R. Q

uisp

e

D. D

el R

osar

io12

-Abr

Plan

16-A

brAv

ance

100%

100%

Conf

igur

ació

n Ph

ishA

larm

0%R.

Qui

spe

D. D

el R

osar

io17

-Abr

Plan

19-A

brAv

ance

100%

100%

0%

Enro

lar

usua

rios

a la

sol

ució

n

R. Q

uisp

e

D. D

el R

osar

io22

-Abr

Plan

23-A

brAv

ance

100%

99%

Ejec

ució

n de

pru

ebas

y d

espl

iegu

e

en p

rodu

cció

n

-1%

R. Q

uisp

e

D. D

el R

osar

io24

-Abr

Plan

25-A

brAv

ance

100%

100%

0%

VII.

Cier

re d

el p

roye

cto

R. Q

uisp

e

D. D

el R

osar

io26

-Abr

Plan

3-M

ayAv

ance

100%

100%

0%R.

Qui

spe

Ava

nce

Page 158: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

158

3.6. Fase de Cierre

3.6.1. Cierre del Control

CONTROL DE VERSIONES

Versión

Hecha por

Revisada por

Aprobada por

Fecha

Motivo

0.1 RU EF EF 4/03/2019 Versión original

ACTA DE ENTREGA A OPERACIONES

NOMBRE DEL PROYECTO SIGLAS DEL PROYECTO

WOMBAT SECURITY WARANESS

WSW

NOMBRE DEL CLIENTE DE OPERACIONES

Entidad Financiera

DECLARACIÓN DE A ACEPTACIÓN FORMAL

Por la presente se deje constancia que el área de Cyberseguridad de la Entidad Financiera ha recibido los

siguientes entregables.

- Informe de la configuración básica de Wombat Security Waraness.

- Reportes de cada uno de los módulos que se han configurado en la solución.

- Manual de la solución Security Waraness.

OBSERVACIONES ADICIONALES

La fecha de la entrega de los reportes generados en la solución Security Waraness es cada vez que se

realice una campaña utilizando cualquiera de los módulos.

ACEPTADO POR

NOMBRE DEL CLIENTE, SPONSOR U OTRO FUNCIONARIO FECHA

Karen Matallana 6/05/2019

Oscar Arango 6/05/2019

DISTRIBUIDO Y ACEPTADO

NOMBRE DEL STAKEHOLDER FECHA

Karen Matallana 6/05/2019

Oscar Arango 6/05/2019

Ruben Quispe 6/05/2019

Page 159: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

159

CONTROL DE VERSIONES

Versión

Hecha por

Revisada por

Aprobada por

Fecha

Motivo

0.1 RU EF EF 4/03/2019 Versión original

ACTA DE ACEPTACIÓN DE FASE

NOMBRE DEL PROYECTO SIGLAS DEL PROYECTO

WOMBAT SECURITY WARANESS

WSW

NOMBRE DEL CLIENTE O SPONSOR

Entidad Financiera

DECLARACIÓN DE LA ACEPTACIÓN FORMAL

Por la presente se hace pública la aceptación de la Fase Configuración: Informes, la cual incluye los

siguientes entregables:

- 5.1 Informe Mensual:

- 5.1.1. Informe Campaña CyberStrength.

- 5.1.2. Informe Campaña ThreatSim.

- 5.1.3. Informe Campaña PhishAlarm.

- 5.2 Informe Final.

- El entregable 5.1.1. Informe Mensual 1 fue enviado al cliente el 8 de abril del 2019, y aprobado a los

2 días útiles por el área de Cyberseguridad de la Entidad Financiera.

- El entregable 5.1.2. Informe Mensual 2 fue enviado al cliente el 11 de abril del 2019, y aprobado a

los 2 días útiles por la el área de Cyberseguridad de la Entidad Financiera.

- El entregable 5.1.3. Informe Mensual 3 fue enviado al cliente el 15 de abril del 2019, y aprobado a

los 2 días útiles por el área de Cyberseguridad de la Entidad Financiera.

- El entregable 5.2 Informe Final fue enviado al cliente el 3 de mayo del 2019, y aprobado a los 2 días

útiles por el área de Cyberseguridad de la Entidad Financiera.

OBSERVACIONES ADICIONALES

No se encontró ninguna observación referente a las fechas de entrega de los informes, ya que esto se

entregaba una vez se realizaba cada campaña.

ACEPTADO DISTRIBUIDO Y ACEPTADO NOMBRE DEL CLIENTE,

SPONSOR U OTRO

FUNCIONARIO

FECHA NOMBRE DEL

STAKEHOLDERS

FECHA

Karen Matallana 6/05/2019 - Karen Matallana

- Oscar Arango

6/05/2019

Oscar Arango 6/05/2019 - Karen Matallana

- Oscar Arango

6/05/2019

Page 160: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

160

CONTROL DE VERSIONES

Versión

Hecha por

Revisada por

Aprobada por

Fecha

Motivo

0.1 RU EF EF 4/03/2019 Versión original

ACTA DE ACEPTACIÓN DEL PROYECTO

NOMBRE DEL PROYECTO SIGLAS DEL PROYECTO

WOMBAT SECURITY WARANESS

WSW

NOMBRE DEL CLIENTE O SPONSOR

Cliente: Entidad Financiera

DECLARACIÓN DE LA ACEPTACIÓN FORMAL

Por la presente se deja constancia que el Proyecto de implementación Wombat Security Waraness a

cargo de la empresa Digiware del Perú, ha sido aceptado y aprobado por la Entidad Financiera, damos

constancia por la presente que el proyecto ha sido culminado exitosamente.

El proyecto comprendía la entrega de los siguientes entregables:

1.0 Definición del Alcance

1.1 Iniciación.

1.2 Planificación del proyecto

1.3 Plan de gestión del alcance

1.4 Informe o acta del proyecto

1.5 Reunión de coordinación semanal

2.0 Selección de Solución

2.1 Organigrama del proyecto

2.2 Cronograma del proyecto

2.3 Presupuesto del proyecto

2.4. Reunión de coordinación semanal

3.0 Revisiones técnicas

3.1 Matriz de asignación de responsabilidades

3.2 Matriz de comunicación del proyecto

3.3. Plan de gestión de riesgos

3.4. Reunión de coordinación semanal.

4.0 Configuración – Puesta en Marcha

4.1 Configuraciones básicas en Wombat

4.2 Configuración CyberStregth

4.3. Configuración ThreatSim

4.4. Configuración PhishAlarm

4.5. Planificación

4.6. Preparación del entorno.

4.7. Ejecución y pruebas.

4.8. Reportes

4.9. Reuniones de coordinación semanales

5.0 Informes – Cierre de proyecto

5.1. Herramienta de seguimiento

5.2. Acta de entrega de operaciones

5.3. Acta de aceptación de fase

5.4. Acta de aceptación del proyecto

5.5. Checklist de cierre del proyecto

5.6. Informes y manuales.

El proyecto fue iniciado el 4 de marzo del 2019, y terminó el 3 de mayo del 2019.

OBSERVACIONES ADICIONALES

Page 161: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

161

En la planificación del proyecto se estimaron los tiempos y las fechas en base a la disponibilidad del

Cliente: Entidad Financiera a partir de ello se armó el cronograma.

ACEPTADO POR NOMBRE DEL CLIENTE, SPONSOR U OTRO FUNCIONARIO FECHA

Karen Matallana 6/05/2019

Oscar Arango 6/05/2019

Ruben Quispe 6/05/2019

DISTRIBUIDO Y ACEPTADO NOMBRE DEL STAKEHOLDER FECHA

Karen Matallana 6/05/2019

Oscar Arango 6/05/2019

Page 162: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

162

CONTROL DE VERSIONES

Versión

Hecha por

Revisada por

Aprobada por

Fecha

Motivo

0.1 RU EF EF 4/03/2019 Versión original

CHECKLIST DE CIERRE DE PROYECTO

NOMBRE DEL PROYECTO SIGLAS DEL PROYECTO

WOMBAT SECURITY WARANESS

WSW

1. ¿SE HAN ACEPTADO LOS RESULTADOS DEL PROYECTO? OBJETIVOS ENTREGABLES REALIZADO A

SATISFACCIÓN (SI/NO)

OBSERVACIONES

1. OBTENER

ACEPTACIÓN

FINAL.

Aprobación

documentada de los

resultados del proyecto.

SI

2. SATISFACER

TODOS LOS

REQUERIMIENTOS

CONTRACTUALES.

Documentación de

entregables terminados

y no terminados

Aceptación

documentada de que los

términos del contrato

han sido satisfechos.

SI

3. TRASLADAR

TODOS LOS

ENTREGABLES A

OPERACIONES.

Aceptación

documentada por parte

de operaciones.

NO

NO APLICA

2. ¿SE HAN LIBERADO LOS RECURSOS DEL PROYECTO? OBJETIVOS ENTREGABLES REALIZADO A

SATISFACCIÓN (SI/NO)

OBSERVACIONES

1. EJECUTAR LOS

PROCEDIMIENTOS

ORGANIZACIONALES

PARA LIBERAR LOS

RECURSOS DEL

PROYECTO.

Cronogramas de

liberación de recursos,

ejecutados.

SI

2. PROPORCIONAR

RETROALIMENTACIÓN

DE PERFOMANCE A

LOS MIEMBROS DEL

EQUIPO.

Resultados de la

retroalimentación de la

perfomance del equipo

de proyecto,

archivados en los files

personales.

SI

3. PROPORCIONAR

RETROALIMENTACIÓN

A LA ORGANIZACIÓN

RELATIVA A LA

PERFOMANCE DE LOS

MIEMBROS DEL

EQUIPO.

Evaluaciones de

perfomance revisadas

con los gerentes

funcionales y

archivadas

apropiadamente.

SI

Page 163: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

163

3. ¿SE HAN MEDIDO Y ANALIZADO LAS PERCEPCIONES DE LOS STAKEHOLDERS

DEL PROYECTO? OBJETIVOS ENTREGABLES REALIZADO A

SATISFACCIÓN (SI/NO)

OBSERVACIONES

1. ENTREVISTAR A LOS

STAKEHOLDERS DEL

PROYECTO.

Retroalimentación de

los stakeholders,

documentada.

SI

2. ANALIZAR LOS

RESULTADOS DE LA

RETROALIMENTACIÓN

Análisis documentado.

SI

4. ¿SE HA CERRADO FORMALMENTE EL PROYECTO? OBJETIVOS ENTREGABLES REALIZADO A

SATISFACCIÓN (SI/NO)

OBSERVACIONES

1. EJECUTAR LAS

ACTIVIDADES DE

CIERRE DEL

PROYECTO.

El reconocimiento

firmado, de la entrega

del producto y servicio

del proyecto.

Documentación de las

actividades de cierre.

SI

2. INFORMAR A

GERENCIA SOBRE

PROBLEMAS

IMPORTANTES.

Documentos de

problemas importantes.

SI

3. CIERRE DE TODAS

LAS ACTIVIDADES

FINANCIERAS

RELACIONADAS

CON EL PROYECTO.

Retroalimentación

documentada del

departamento financiero

sobre el cierre del

proyecto.

SI

4. NOTIFICAR

A STAKEHOLDERS

DEL CIERRE DEL

PROYECTO.

Documento que

comunica el cierre del

proyecto, almacenado

en el file del proyecto.

SI

5. CERRAR TODOS

LOS CONTRATOS

DEL PROYECTO.

Contratos cerrados

apropiadamente.

SI

6. DOCUMENTAR Y

PUBLICAR EL

APRENDIZAJE DEL

PROYECTO.

Documentación de

lecciones aprendidas.

SI

7. ACTUALIZAR LOS

ACTIVOS DE LOS

PROCESOS DE LA

ORGANIZACIÓN.

Documentación del

proyecto, archivada.

Cambios/actualizaciones

de los activos de los

procesos de la

organización,

documentados.

SI

Page 164: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

164

CAPITULO 4

RESULTADOS

4.1.Resultados Generales

En las siguientes imágenes se evidencia la primera campaña que se desplego a

los usuarios de la Entidad Financiera considerando 2 módulos en la primera

interacción, el primer módulo que hace referencia a phishing y el segundo

módulo referente a ransomware.

Figura 106. Resultados de campaña

Fuente: Elaboración propia

En la primera campaña se asignó notificaciones para el inicio del curso y

notificaciones una vez se haya completado los módulos.

Figura 107. Resultados de Campaña

Fuente: Elaboración propia

Page 165: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

165

Notificación de inicio del curso.

Notificación al haber completado los módulos.

Figura 108. Notificación de inicio de curso

Fuente: Elaboración propia

Figura 109. Notificación de término de curso

Fuente: Elaboración propia

Page 166: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

166

Dentro de la primera campaña se evidencia los dos módulos de phishing

y ransomware.

Figura 110. Resultado de campaña

Fuente: Elaboración propia

Resultados de inicio del módulo introducción al phishing.

Figura 111. Resultados de Campaña

Fuente: Elaboración propia

Page 167: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

167

Resumen de lecciones relacionado al módulo “Introducción al phishing”

Figura 112. Resultados de campaña

Fuente: Elaboración propia

Page 168: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

168

Resultados de inicio del módulo Aprender a reconocer y a prevenir los

ataques de ransomware.

Figura 113. Resultados de la campaña

Fuente: Elaboración propia

Resumen de lecciones relacionado al módulo “Aprender a reconocer y a

prevenir los ataques de ransomware”

Figura 114. Resultados de la campaña

Fuente: Elaboración propia

Page 169: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

169

La herramienta te brinda un certificado una vez se haya terminado los

módulos, los resultados se evidencian a continuación con el siguiente

documento digital, que permite descargar y poder imprimirlo, con ello se

valida la culminación del curso.

Figura 115. Certificado de término del módulo

Fuente: Elaboración propia

Page 170: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

170

En las siguientes imágenes se evidencia la campaña de phishing que se desplego

a los usuarios de la Entidad Financiera considerando un correo malicioso el cual

se desplego a todos los usuarios, el detalle a continuación.

Figura 116. Resultados de la campaña

Fuente: Elaboración propia

Se envía el correo electrónico desde una laptop con Outlook:

- Cada correo contiene una imagen en el cuerpo con una URL para cada

destinatario.

- Los mensajes fueron enviados de manera individual para cada usuario.

- Los mensajes fueron enviados de manera masiva a todos los usuarios.

Figura 117. Resultados de la campaña

Fuente: Elaboración propia

Page 171: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

171

Dentro de las pruebas de ingeniería social se logró identificar casos aislados en

donde se tenía lo siguiente:

- Reenvío del link a otros usuarios.

- Ingreso de data de otros usuarios fuera del alcance.

El detalle de los resultados de las pruebas de ingeniería social se encuentran

detalladas a continuación con el siguiente gráfico, que muestra la evidencia de

cada punto.

- Detalle de los usuarios que cayeron en el phishing.

- Detalle de los casos específicos.

Tabla 9. Resultados generales

Fuente: Elaboración propia

Acción Resultado

Tipo de Prueba Envio de Correo Phishing

Número de correos electronicos en alcance de las pruebas 13248

Cantidad de usuarios que dieron click en el enlace de phishing 953

% de Usuarios que dieron click en el enlace de phishing 7%

Cantidad de usuarios que hicieron multiclick 229

Cantidad de usuarios que abrieron el mensaje 5144

Cantidad de usuarios que reportaron con Phishalarm 682

Cantidad de áreas que participaron en la prueba 29

Cantidad de gerencias que participaron en la prueba 26

Page 172: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

172

Consideraciones de las prueba

- Fecha de prueba: Martes 09 de Abril del 2019

* Hora de Inicio de envió de correo: 08:12 am

* Hora de fin de envío de correo: 11:00 am

- Hora en que la web fue dado de baja: Martes 09 de Abril a las 01:00 pm

- Hora de que se cargó la web con el comunicado de la Entidad Financiera:

Martes 09 de Abril a las 01:02 pm

URL Escenario:

http://phishbucket.com/phishinglink

Dominios:

[email protected]

[email protected]

Page 173: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

173

- La cuenta de correo es un dominio distinto al de la Entidad Financiera

([email protected]).

Figura 118. Correo con el que se envió el email masivo

Fuente: Elaboración propia

Figura 119. Construcción correo phishing construido

Fuente: Elaboración propia

Page 174: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

174

- El correo contiene la siguiente imagen adjunta en donde se incluyó faltas

ortográficas de manera intencional.

Imagen p

ara

En

tidad F

inancie

ra

Figura 120. Resultados de campaña

Fuente: Elaboración propia

Page 175: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

175

- La URL contenida en la imagen es un dominio distinto al de

https://xxx.com.pe

Figura 121. Resultados de campaña

Fuente: Elaboración propia

- El link de la imagen del correo adjunto, lleva al sitio falso, donde solicita las

credenciales de correo corporativo.

Figura 122. Resultados de campaña

Fuente: Elaboración propia

Page 176: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

176

- Una vez finalizada las pruebas se cambió la web de phishing por un

comunicado para el personal de la Entidad Financiera.

Figura 123. Comunicado después de haber enviado el phishing

Fuente: Elaboración propia

Page 177: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

177

4.2.Resultados de los Objetivos

4.2.1. Para el Objetivo 01 - Capacitación de cursos con Trainner

Primera Campaña de Asignación de Módulos CS

En el siguiente gráfico se muestra el avance de los usuarios que iniciaron

los cursos, se evidencia que el 80% de los usuarios completaron el curso

satisfactoriamente, el 16% no iniciaron los módulos de la primera

campaña y el 4% no terminaron de completar el curso.

Tabla 10. Resultados, primer objetivo

Fuente: Elaboración propia

Completado

80%

No empezado

16%

En progreso

4%

Completado No empezado En progreso

Page 178: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

178

En el siguiente gráfico se evidencia que del 80% existen 10,951 usuarios

que completaron satisfactoriamente los módulos, del 16% existen 2,128

usuarios que no iniciaron los módulos y el 4% existen 515 usuarios que

no terminaron de completar el curso.

Tabla 11. Resultados primer objetivo

Fuente: Elaboración propia

En el siguiente gráfico se evidencia por módulos de phishing y

ransomware los usuarios que fueron completando, en progreso y los que

no empezaron.

Tabla 12. Resultados, primer objetivo

Fuente: Elaboración propia

10,951

2,128 515

0

2,000

4,000

6,000

8,000

10,000

12,000

Completado No empezado En progreso

Introduction to Phishing

Protecting Against Ransomware0

5000

10000

15000

12

3

Completado 11346

En progreo 120

No empezado 2128

Completado 10951

En progreso 164

No empezado 2479

Introduction to Phishing Protecting Against Ransomware

Page 179: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

179

En el siguiente gráfico se evidencia que existen 4,773 usuarios que

completaron el 80% del módulo ransomware y existe 7,848 usuarios que

completaron el 80% del módulo phishing.

En el siguiente gráfico se evidencia que existen 4,773 usuarios que

completaron el 100% del módulo ransomware y existe 7,848 usuarios

que completaron el 100% del módulo phishing.

Tabla 14. Resultados, del primer objetivo

Fuente: Elaboración propia

7848

4773

Introduction to Phishing Protecting Against Ransomware

User Score

100%

7848

4773

Introduction to Phishing Protecting Against Ransomware

User Score

80%

Tabla 13. Resultados, primer objetivo

Fuente: Elaboración propia

Page 180: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

180

En el siguiente gráfico se evidencia el top 10 de los usuarios que

completaron los módulos de Phishing y Ransomware.

Tabla 15. Resultados, primer objetivo

Fuente: Elaboración propia

En el siguiente gráfico se evidencia el top 10 de los usuarios que no

llegaron a completar los módulos de Phishing y Ransomware.

Tabla 16. Resultados, primer objetivo

Fuente: Elaboración propia

Top 10 Usuarios completaron los módulos Phishing y Ransomware

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

Top 10 Usuarios que no llegaron a completar el módulo

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

Page 181: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

181

En el siguiente gráfico se evidencia el top 10 de los usuarios que no

llevaron los módulos de Phishing y Ransomware.

Tabla 17. Resultados, primer objetivo

Fuente: Elaboración propia

Top 10 Usuarios que no llevaron el curso

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

Page 182: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

182

4.2.2. Para el segundo objetivo – Desarrollo de Phishing Intencional

Para este punto se logró desplegar con éxito la campaña de Phishing con

Wombat Security Waraness en la Entidad Financiera, para poder cumplir

con los requisitos ya mencionados.

En los siguientes resultados se mostrará información relacionada a la

campaña de prueba y la campaña de pacífico que fue desplegada en

producción.

Tabla 18. Resultados, segundo objetivo

Fuente: Elaboración propia

Titulo Envio Abrio

Mensaje

Hizo clic Multiclick Adjunto

Abierto

Reportado

Campaña de Prueba 13248 10152 9537 1872 0 0

Titulo Envio Abrio

Mensaje

Hizo clic Multiclick Adjunto

Abierto

Reportado

Campaña Pacífico 13248 5144 953 229 0 682

Page 183: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

183

En el siguiente gráfico se evidencia la diferencia en la interacción de los

usuarios en las dos campañas y se valida que hay una gran diferencia de

mejoras relacionada a la campaña de pacífico.

Tabla 19. Resultados, segundo objetivo

Fuente: Elaboración propia

En el siguiente gráfico se evidencia que el 99% de los usuarios

recibieron la campaña de manera satisfactoria, por otro lado el 1% de os

usuarios no recibieron la campaña.

Tabla 20. Resultados, segundo objetivo

Fuente: Elaboración propia

Campaña de Prueba

Campaña Pacífico0

5000

10000

15000

1 2 3 45

6

13248

10152 9537

1872

0 0

13248

5144

953 229

0 682

Campaña de Prueba Campaña Pacífico

Recibieron la Campaña

99%

No recibieron la campaña

1%

Recibieron la campaña No recibieron la campaña

Page 184: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

184

En el siguiente gráfico se evidencia que del 99% existen 13,122 usuarios

que recibieron la campaña de manera satisfactoria, por otro lado del 1%

existen 126 usuarios que no recibieron la campaña.

Tabla 21. Resultados, segundo objetivo

Fuente: Elaboración propia

En el siguiente gráfico se evidencia que el 93% los usuarios no hicieron

click al correo, por otro lado el 7% de los usuarios hicieron click al

correo.

13122

126

0 2000 4000 6000 8000 10000 12000 14000

Recibieron la campaña

No recibieron la campaña

Hicieron click

7%

No hicieron click

93% Hicieron Click No hicieron click

Tabla 22. Resultados, segundo objetivo

Fuente: Elaboración propia

Page 185: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

185

En el siguiente gráfico se evidencia que del 7% existen 724 usuarios que

no hicieron multiclick y 229 usuarios que hicieron multiclick, más de un

click.

Tabla 23. Resultados, segundo objetivo

Fuente: Elaboración propia

En el siguiente gráfico se evidencia que del 7% existen 953 usuarios que

hicieron click y multiclick, por otro lado existen 12,169 usuarios que no

hicieron click.

Tabla 24. Resultados, segundo objetivo

Fuente: Elaboración propia

229

724

Hicieron multiclick No hicieron multiclick

953

12169

0 2000 4000 6000 8000 10000 12000 14000

Hicieron Click

No hicieron click

Page 186: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

186

En el siguiente gráfico se evidencia que el 61% de usuarios no abrieron

el mensaje, de la misma manera existe un 39% que abrieron el mensaje.

Tabla 25. Resultados, segundo objetivo

Fuente: Elaboración propia

En el siguiente gráfico se evidencia que existen 4,462 usuarios que no

reportaron el correo malicioso con PhishAlarm, pero existen 682

usuarios que reportaron el correo con PhishAlarm.

Tabla 26. Resultados, segundo objetivo

Fuente: Elaboración propia

Abrieron el mensaje

39%

No abrieron el mensaje

61%

Abrieron mensaje No abrieron mensaje

682

4462

Reportaron PhishAlarm No reportaron PhishAlarm

Page 187: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

187

En el siguiente gráfico se evidencia que existen 7,978 usuarios que no

abrieron el mensaje, pero existen 5,144 usuarios que abrieron el mensaje.

Tabla 27. Resultados, segundo objetivo

Fuente: Elaboración propia

En el siguiente gráfico se evidencia el total de e-mail abiertos en los

diferentes navegadores.

Tabla 28. Resultados, segundo objetivo

Fuente: Elaboración propia

5144

7978

0 1000 2000 3000 4000 5000 6000 7000 8000 9000

Abrieron mensaje

No abrieron mensaje

Acción Cantidad

Apple Mail 13

Chrome 374

Chrome Mobile 7

Chrome Mobile WebView 230

GmailImageProxy 3

IE 242

Mobile Safari UI 22

Outlook 4094

Outlook-IOS 158

Samsung Internet 1

TOTAL 5144

Page 188: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

188

En el siguiente gráfico se evidencia el total de e-mail abiertos en los

diferentes navegadores a nivel de porcentajes, que se evidencia a

continuación.

Tabla 29. Resultados, segundo objetivo

Fuente: Elaboración propia

En el siguiente gráfico se evidencia un 92% de usuarios que abrieron el

correo con el SO Windows, el 5% con SO Android, el 3% con SO iOS y

el 0% con SO Mac OS X.

Tabla 30. Resultados, segundo objetivo

Fuente: Elaboración propia

0%

20%

40%

60%

80%

1

0% 7% 0% 4%

0% 5% 0%

80%

3% 0%

E-mail abierto en el Navegador

Apple Mail

Chrome

Chrome Mobile

Chrome Mobile WebView

GmailImageProxy

IE

Mobile Safari UI

Outlook

Androi

5% iOS

3% Mac OS X

0%

Windows

92%

Androi iOS Mac OS X Windows

Page 189: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

189

En el siguiente gráfico se evidencia que los usuarios interactuaron con los

diferentes SO como Androi con un total de conexiones de 238, SO iOS

180 usuarios, SO Mac OS X 18 usuarios y SO Windows 4,708 usuarios.

Tabla 31. Resultados, segundo objetivo

Fuente: Elaboración propia

En el siguiente gráfico se evidencia el top 10 de áreas que dieron clic al

correo.

Tabla 32. Resultados, segundo objetivo

Fuente: Elaboración propia

Acción Cantidad

Androi 238

iOS 180

Mac OS X 18

Windows 4708

TOTAL 5144

888

268

187

186

114

78

71

63

57

47

0 100 200 300 400 500 600 700 800 900 1000

DIVISION DE CANALES DE ATENCION

GCIA DE DIVISION ADMINISTRACIÓN Y PROCES

GERENCIA DE DIVISION DE TI

GERENCIA CENTRAL DE BANCA MINORISTA

GERENCIA DE DIVISION BANCA EMPRESARIAL

GERENCIA DIVISION BANCA PERSONAS

GERENCIA DE DIVISIÓN SOLUCIONES DE PAGO

GCIA DE DIVISION DATA & ANALYTICS

GER.CENTRAL DE BANCA MAYORISTA

GERENCIA DE DIVIS CUMPLIM Y ÉTICA CORPOR

Page 190: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

190

En el siguiente gráfico se evidencia el top 3 de las áreas principales que

fueron involucradas en la campaña de phishing.

Tabla 33. Resultados, segundo objetivo

Fuente: Elaboración propia

7

5

10

0

2

4

6

8

10

12

GERENCIA GENERAL DIRECTORIO G. BANCACOORPORATIVA

7

5

10

GERENCIA GENERAL

DIRECTORIO

G. BANCA COORPORATIVA

Áreas Principales

Page 191: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

191

En el siguiente cuadro se evidencia todas las áreas que fueron

involucradas en la campaña de phishing.

Tabla 34. Resultados, segundo objetivo

Fuente: Elaboración propia

Áreas que participaron en la Campaña

AREA DE CIBERSEGURIDAD

DIRECTORIO

DIVISION DE CANALES DE ATENCION

GCIA CENTRAL DE TRANSFORMACION

GCIA DE DIVIS PLANEAMIENTO Y CONTROL FIN

GCIA DE DIVISION ADMINISTRACIÓN Y PROCES

GCIA DE DIVISION DATA & ANALYTICS

GCIA DE DIVISION DE ADMINISTRAC DE RIESG

GCIA DE DIVISION DE CONTABILIDAD GENERAL

GCIA DE DIVISION DE GESTION Y DESARR HUM

GCIA DE DIVISION ESTRATEGIA Y DESARROLLO

GCIA DE DIVISION LEGAL Y SECRETARIA GENE

GER.CENTRAL DE BANCA MAYORISTA

GER.CTRAL PLANEAMIENTO Y FINANZAS

GERENCIA CENTRAL DE BANCA MINORISTA

GERENCIA CENTRAL DE RIESGOS

GERENCIA DE DIVIS CUMPLIM Y ÉTICA CORPOR

GERENCIA DE DIVISION ASUNTOS CORPORATIVO

GERENCIA DE DIVISION BANCA EMPRESARIAL

GERENCIA DE DIVISIÓN CLIENTES CONTENTOS

GERENCIA DE DIVISION DE AUDITORIA

GERENCIA DE DIVISION DE CREDITOS

GERENCIA DE DIVISION DE TI

GERENCIA DE DIVISIÓN RIESGO BANCA MINORI

GERENCIA DE DIVISIÓN SOLUCIONES DE PAGO

GERENCIA DIVISIÓN BANCA CORPORATIVA

GERENCIA DIVISION BANCA PERSONAS

GERENCIA DIVISION DE TESORERIA

GERENCIA GENERAL

Page 192: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

192

En el siguiente gráfico se evidencia el top 10 de áreas que abrieron el

correo.

Tabla 35. Resultados, segundo objetivo

Fuente: Elaboración propia

En el siguiente gráfico se evidencia el top 10 de áreas que le dieron

multiclick al correo.

Tabla 36. Resultados, segundo objetivo

Fuente: Elaboración propia

82

29

24

16

15

14

8

7

7

6

0 10 20 30 40 50 60 70 80 90

DIVISION DE CANALES DE ATENCION

GERENCIA DE DIVISION DE TI

GERENCIA CENTRAL DE BANCA MINORISTA

GERENCIA DE DIVISION BANCA EMPRESARIAL

GCIA DE DIVISION ADMINISTRACIÓN Y PROCES

GCIA DE DIVISION DATA & ANALYTICS

GERENCIA DE DIVISIÓN CLIENTES CONTENTOS

GERENCIA DE DIVISION DE CREDITOS

GERENCIA DIVISION BANCA PERSONAS

GCIA DE DIVISION DE ADMINISTRAC DE RIESG

120

16

10

10

10

6

3

2

2

2

0 20 40 60 80 100 120 140

DIVISION DE CANALES DE ATENCION

GERENCIA DE DIVISION BANCA EMPRESARIAL

GCIA DE DIVISION ADMINISTRACIÓN Y PROCES

GERENCIA CENTRAL DE BANCA MINORISTA

GERENCIA DE DIVISIÓN SOLUCIONES DE PAGO

GERENCIA DIVISION BANCA PERSONAS

GCIA DE DIVISION LEGAL Y SECRETARIA GENE

GER.CENTRAL DE BANCA MAYORISTA

GERENCIA DE DIVISION DE AUDITORIA

GERENCIA DE DIVISIÓN RIESGO BANCA MINORI

Page 193: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

193

En el siguiente gráfico se evidencia el top 10 de áreas que le dieron

multiclick al link del correo malicioso.

Tabla 37. Resultados, segundo objetivo

Fuente: Elaboración propia

En el siguiente gráfico se evidencia el top 10 de áreas que reportaron el

phishing con PhishAlarm.

Tabla 38. Resultados, segundo objetivo

Fuente: Elaboración propia

151

77

62

61

44

36

29

25

18

14

0 20 40 60 80 100 120 140 160

GCIA DE DIVISION ADMINISTRACIÓN Y PROCES

GERENCIA DE DIVISION DE TI

GERENCIA CENTRAL DE BANCA MINORISTA

GERENCIA DE DIVISION BANCA EMPRESARIAL

DIVISION DE CANALES DE ATENCION

GERENCIA DE DIVIS CUMPLIM Y ÉTICA CORPOR

GCIA DE DIVISION DATA & ANALYTICS

GERENCIA DIVISION BANCA PERSONAS

GCIA DE DIVISION DE ADMINISTRAC DE RIESG

GERENCIA DE DIVISIÓN CLIENTES CONTENTOS

264

73

60

46

28

26

25

20

20

18

0 50 100 150 200 250 300

DIVISION DE CANALES DE ATENCION

GERENCIA DE DIVISION DE TI

GCIA DE DIVISION ADMINISTRACIÓN Y PROCES

GERENCIA CENTRAL DE BANCA MINORISTA

GERENCIA DE DIVISIÓN SOLUCIONES DE PAGO

GER.CENTRAL DE BANCA MAYORISTA

GERENCIA DIVISION BANCA PERSONAS

GCIA DE DIVISION DATA & ANALYTICS

GCIA DE DIVISION DE ADMINISTRAC DE RIESG

GCIA DE DIVISION LEGAL Y SECRETARIA GENE

Page 194: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

194

4.2.3. Para el Objetivo 03 - Phishing Alarm

Las evidencias de PhishAlarm es un complemento que se le instala a la

aplicación Outlook con el fin de que los usuarios envíen el correo

original a una bandeja Verificación de Fraudes cuando el usuario halla

identificado un correo con un posible phishing.

Por otro lado, las evidencias mostradas para este objetivo ya fueron

mostradas en el objetivo 02.

Tabla 39. Resultado, tercer objetivo

Fuente: Elaboración propia

682

4462

Reportaron PhishAlarm No reportaron PhishAlarm

Page 195: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

195

Tabla 40. Resultados, tercer objetivo

Fuente: Elaboración propia

264

73

60

46

28

26

25

20

20

18

0 50 100 150 200 250 300

DIVISION DE CANALES DE ATENCION

GERENCIA DE DIVISION DE TI

GCIA DE DIVISION ADMINISTRACIÓN Y PROCES

GERENCIA CENTRAL DE BANCA MINORISTA

GERENCIA DE DIVISIÓN SOLUCIONES DE PAGO

GER.CENTRAL DE BANCA MAYORISTA

GERENCIA DIVISION BANCA PERSONAS

GCIA DE DIVISION DATA & ANALYTICS

GCIA DE DIVISION DE ADMINISTRAC DE RIESG

GCIA DE DIVISION LEGAL Y SECRETARIA GENE

Page 196: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

196

4.3.Análisis de Costos

4.3.1. Recursos Humanos (RR.HH)

De acuerdo al portal Indeed (2019) nos muestra el salario promedio para

el puesto de Gestor de incidentes de seguridad en Perú es de S/. 6,000

aproximadamente al mes. Estas estimaciones de salarios se basan en 80

salarios de empleados y usuarios que trabajan de Ingeniero en Gestor de

Incidentes enviaron a Indeed de forma secreta, de la misma manera en los

salarios se recopilo de anuncios de empleo que se informaron en Indeed

en los últimos 38 meses. La permanencia original de un Ingeniero en

Gestor de Incidentes es de entre 1 y 4 años. Por lo tanto, se expone la

siguiente tabla que describe cada uno de los costos de RR.HH invertidos

para este proyecto:

Tabla 41. Costos, RR.HH

Fuente: Elaboración propia

Cargo Cantidad MesesCosto X

Mes

Costo Total

(S/.)

Especialista de

Cyberseguridad1 1 8,000.00S/ 8,000.00S/

Gestor de Incidentes de

Seguridad1 1 6,000.00S/ 6,000.00S/

TOTAL 14,000.00S/

Page 197: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

197

4.3.2. Recursos de Hardware

Para la definición de los costos del hardware, Womat Security Waraness

trabaja es un SAAS que está incluido dentro del costo de la Solución, se

considera como recurso de hardware la utilización de una PC para la

gestión y administración.

Tabla 42. Costos, recursos de hardware

Fuente: Elaboración propia

4.3.3. Recursos de Software

En la tabla que se muestra a continuación se detalla los costos anuales del

Software para la implementación de Wombat Security Waraness. La

tabla resume los costos totales.

Nombre del Software o Licencia

Unidades Costo X Unidad

Meses Costo Total

(S/.)

Sistema Operativo Windows 10

1 1 12 S/ 350.00

Antivirus Mcafee 1 1 12 S/ 250.00

Microsoft Office 2019 1 1 12 S/ 200.00

Security Wombat 1 1 12 S/ 125,000.00

TOTAL S/ 125,800.00

Tabla 43. Costos, recursos de software

Fuente: Elaboración propia

Hardware UnidadesCosto X

UnidadMeses

Costo

Total (S/.)

Computadoras Intel Core

i31 1,400.00S/ No aplicable 1,400.00S/

TOTAL 1,400.00S/

Page 198: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

198

4.3.4. Costo de la Implementación

En la tabla que se muestra a continuación se detalla el costo para la

implementación de Wombat Security Awaraness. La tabla resume

muestra los costos totales de hardware, software y recursos humanos

calculados anteriormente.

Cargo Cantidad

Hardware S/ 1,400.00

Software S/ 125,800.00

RR.HH S/ 14,000.00

TOTAL S/ 141,200.00

Tabla 44. Costos de implementación

Fuente: Elaboración propia

4.3.5. Costos Variables

La tabla presentada a continuación detalla los costos indirectos

producidos por la implementación de Wombat Security Awaraness

desarrollado en la presente tesis. Dichos costos son definidos como

costos variables y se proyectan en un periodo mensual para cada uno de

ellos.

Page 199: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

199

Costos Variables Costo Total (S/.)

Electricidad S/ 120.00

Agua S/ 100.00

Internet y Teléfono S/ 280.00

TOTAL S/ 500.00

Tabla 45. Costos variables

Fuente: Elaboración propia

4.4.Análisis de Beneficios

4.4.1. Beneficios Tangibles

Se definen como beneficios tangibles a todo lo que se puede medir en

valor monetario, los cuales se producen tras la implementación del

proyecto. La tabla que se muestra a continuación señala los beneficios

tangibles de mayor relevancia del proyecto, por lo cual se debe realizar

una comparativa entre los beneficios tangibles de acuerdo a la situación

previa y posterior a la implementación de wombat security waraness para

cada uno de los objetivos que el sistema se encarga de mejorar con

respecto a concientización, phishing simulado y phishalarm en la Entidad

Financiera.

La cantidad de personal en la Entidad Financiera está conformada por

13.253 trabajadores. Además, se está considerando que antes de la

Page 200: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

200

implementación se realizaba requerimientos e incidentes de una cantidad

de 0-10 ticket mensuales por el CyberSOC que atendían estos casos y

que les tomaba aproximadamente 3 horas en poderlos resolver, de un

total de 8 millones de ciberataques diarios, para el ejemplo se pone 5

unidades de negocio a nivel de TI en las cuales puede crear impacto

sobre sus servicios críticos y el costo estimado en soles es de

aproximadamente S/. 250,000.00.

Los números analizados anteriormente aplican para los 3 procesos

mostrados CyberStrength, ThreatSim y PhishAlarm.

Después de haber implementado el sistema podemos ver que se

incrementó en gran cantidad de 80-100 tickets mensuales por el

CyberSOC, ahora atiende en un promedio de 50 horas, así mismo de un

total de 8 millones de ciberataques diarios en 5 unidades de negocio

críticos a nivel de TI, se valida que el costo a disminuye a nivel de

impacto sobre cada unidad de negocio siendo S/. 50,000.00.

En conclusión podemos indicar que existe una disminución en perdidas,

antes de la implementación de la solución el costo en pérdidas sobre 5

unidades de negocio era de 250,000.00 lo que provocaba un alto impacto

en temas económicos para la Entidad Financiera, luego de haber

implementado la solución se valida que el costo en pérdidas sobre 5

unidades de negocio es de S/.50,000.00 habiendo una disminución y un

beneficio a favor de S/. 150,000.00.

Page 201: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

201

Tabla 46. Cuadro beneficios tangibles

Fuente: Elaboración propia

BENEFICIOS TANGIBLES

DescripciónHoras de

trabajo

Requerimientos

/ Incidentes

Cantidad de

Ciberataques (día)Servicios TI Costo

Horas de

trabajo

Requerimientos

/ Incidentes

Cantidad de

Ciberataques (día)Servicios TI Costo

Proceso de configuración de

CyberStrength

Proceso de configuración de

ThreatSim

Proceso de configuración de

PhishAlarm

TOTAL 150,000.00S/

50 80 - 100 8,000,000.00 10 50,000.00S/ 150,000.00S/

CON SISTEMA

Total Beneficio

SIN SISTEMA

3 0 - 10 8,000,000.00 10 250,000.00S/

Page 202: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

202

4.4.2. Beneficios Intangibles

Se definen como beneficios intangibles a todo lo que no se puede medir

en valor monetario, sin embargo otorgan mejoras a la empresa y son

producidas tras la implementación del proyecto. En consecuencia se

indican a continuación los beneficios intangibles de mayor importancia

en el proyecto:

B. Mejoramiento de la imagen de la Entidad Financiera.

C. Personal de la Entidad Financiera, se encuentre capacitado ante un

Ciberataque de Phishing.

D. Personal de la Entidad Financiera, se encuentre concientizado en

temas relacionados a Seguridad de la Información.

E. Personal de la Entidad Financiera, se encuentre en capacidad de

identificar un phishing falso y seguir el flujo para su atención.

Page 203: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

203

4.5.Análisis de Caja, VAN y TIR

4.5.1. Flujo de Caja

En el periodo cero se están considerando los gastos que están relacionados directamente con el desarrollo del software, lo cual se

realiza antes de la implementación, es por ello que a partir del primer mes el cual ya se encuentra implementado la solución se

realiza el cálculo de la cantidad de costos y beneficios que generará a la Entidad Financiera proyectados para un año.

Tabla 47. Cuadro de flujo de caja

Fuente: Elaboración propia

Meses 0 1 2 3 4 5 6 7 8 9 10 11 12

Costo de

Desarrollo141200 - - - - - - - - - - - -

Costo de

Personal- 0 0 0 0 0 0 0 0 0 0 0 0

Costos Variables- 500 500 500 500 500 500 500 500 500 500 500 500

Costos

Acumulados141200 141700 142200 142700 143200 143700 144200 144700 145200 145700 146200 146700 147200

Beneficios

tangibles- 150000 150000 150000 150000 150000 150000 150000 150000 150000 150000 150000 150000

Beneficios

Acumulados- 150000 300000 450000 600000 750000 900000 1050000 1200000 1350000 1500000 1650000 1800000

Flujo de Caja

(Ingreso Neto)-141200 149500 149500 149500 149500 149500 149500 149500 149500 149500 149500 149500 149500

Costo Beneficio141200 8300 157800 307300 456800 606300 755800 905300 1054800 1204300 1353800 1503300 1652800

Page 204: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

La tabla expone el flujo de caja, el cual se proyecta para un año, adicional

se puede notar que durante el primer mes se está recuperando la inversión

de S/. 8,300.00.

4.5.2. Análisis del Indicador Financiero VAN

En el periodo cero se están considerando los gastos que están relacionados

directamente con el desarrollo del software, lo cual se realiza antes de la

implementación, es por ello que a partir del primer mes el cual ya se

encuentra implementado la solución se realiza el cálculo de la cantidad de

costos y beneficios que generará a la Entidad Financiera proyectados para

un año.

Se define al Valor Actual Neto (VAN) como un indicador que permite

medir la rentabilidad del proyecto en valor monetario tras la recuperación de

la inversión y el costo de oportunidad del dinero. El indicador VAN se

puede calcular de la siguiente manera por medio de esta fórmula:

Figura 124. Fórmula para el cálculo del indicador VAN

Fuente: Emprendedores de negocio

Page 205: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

205

Los valores usados para esta fórmula son: BNO el que indica el Beneficio

neto del momento neto o inversión inicial del proyecto, i definida como la

tasa de interés o tasa de descuento asumida para el cálculo del VAN y n que

señala la cantidad de periodos de tiempos que se consideran en la inversión.

Se determinará si un proyecto es rentable cuando el valor actual neto del

proyecto resulta ser positivo.

Los criterios asumidos al momento de decidir en invertir o no invertir en un

proyecto utilizando el indicador VAN son:

En el caso de que VAN es mayor a 0, el proyecto se considera

rentable y se sugiere invertir.

En el caso de que VAN es menor a 0, el proyecto no se considera

rentable y no se sugiere invertir.

Cuando VAN es igual a 0, indica que el proyecto posee un cierto

nivel de riesgo, por lo que se sugiere volver a analizar el proyecto

antes de realizar la inversión.

Finalmente, se hizo el cálculo del indicador VAN de nuestro proyecto,

considerando la información conseguida del flujo de caja, el resultado se

muestra a continuación:

Tabla 48. Promedio de inversión VAN

Fuente: Elaboración propia

Page 206: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

206

De acuerdo a esto, el resultado obtenido del cálculo indica que el indicador

VAN es mayor a 0, por lo tanto logra superar lo invertido en el proyecto y

determina que es viable invertir en el proyecto.

4.5.3. Análisis del TIR (Tasa Interna de Retorno)

Se define a la tasa interna de retorno (TIR) como la tasa de descuento que

permite que el indicador VAN sea cero, el cual determina la rentabilidad del

proyecto en valores porcentuales. El indicador TIR se calcula de esta

manera:

Figura 125. Fórmula para el cálculo de la tasa interna de retorno

Fuente: Emprendedores de negocio

Los valores utilizados en la presente formula son: la variable I que señala el

valor monetario de la inversión inicial del proyecto, Fi, flujo de caja en el

periodo de tiempo i y el valor n que indica la cantidad de periodos de

tiempos considerados en la inversión.

Se toman en cuenta los siguientes criterios para decidir en invertir o no en

el proyecto:

Page 207: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

207

Cuando TIR es mayor a la tasa de interés, se debe invertir en el

proyecto.

Cuando TIR es menor a la tasa de interés, no se debe invertir en el

proyecto.

Tras ser estudiado esto, se calculó el indicador TIR para nuestro proyecto,

utilizando la información encontrada en el flujo de caja, el resultado

obtenido se presenta en la siguiente tabla:

Tabla 49. Cálculo de la tasa interna de retorno

Fuente: Elaboración propia

Por otra parte, se debe definir la tasa de interés que se utilizará para

determinar la inversión del proyecto al compararlo con el indicador TIR. De

acuerdo a la Superintendencia de Banca y Seguros (2019), la tasa de

descuento actual en Perú es de 10%. Por lo tanto, asumiremos esta tasa de

interés para nuestro proyecto. Según el resultado obtenido, el valor del

indicador TIR es de 15%, por lo que supera al 10% de la tasa de interés

asumida, por lo cual se corrobora que debe invertirse en el proyecto.

Page 208: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

208

CONCLUSIONES

Hoy en día, identificar o detectar los delitos informáticos, en especial los ciberataques de

phishing, es uno de los grandes desafíos de las organizaciones. Por ese motivo se han

propuestos diferentes técnicas de detección de phishing, aunque no aplica una solución

definitiva, sí controlan en gran medida estos ataques. Entre estas técnicas se encuentran la

herramienta Wombat referente a concientización para capacitar, simular y aprender a

identificar los correos electrónicos de phishing, un sistema completo basado en las

características de las páginas web y algoritmos de minería de datos.

Para el objetivo 01

La creación de módulos de estudio donde el objetivo sea concientizar a todo el

personal de la entidad financiera, se evidencio que en la gran mayoría las personas

no se encontraban capacitadas, por otro lado para la activación de los módulos de

estudio sirvió para fortalecer sus conocimientos en seguridad de la información,

abarcando diferentes temáticas de estudio, de manera interactiva y fácil de aprender

y finalmente para realizar campañas reales de concientización al personal de la

entidad financiera, por medio de materiales interactivos y audiovisuales generó

mayor impacto sobre el personal que realizan los temas.

Page 209: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

209

Para el objetivo 02

Identificar los procesos de negocio y los medios con los cuales la entidad

interactúan con el exterior, permitió conocer los posibles puntos a través de los

cuales puede ser objeto de un ataque de Ingeniería Social, y envase a ello se trabajó

los phishing simulados, también podemos decir que el diseño del phishing

simulado, elaborado con intención permitió la comprensión de los usuarios, ayudo

en la sensibilización al personal acerca de la ingeniería social y facilito la

concientización acerca de los pasos que hace un “delincuente” para robar

información y finalmente el talento humano de la entidad financiera, seleccionado

como muestra, mostro interés por el programa de Security Awareness, y expresaron

que por desconocimiento en el tema eran vulnerables ante un ataque de ingeniería

social, todo lo mencionado anteriormente proporcionaron los fundamentos para

elaborar estrategias de formación y toma de conciencia dirigida al personal de la

organización.

Para el objetivo 03

El proceso de informar y comunicar es fundamental al momento de identificar un

phishing, es por eso que el botón phishalarm al ser un complemento de la

aplicación Outlook, Office 365 o Gmail, nos ayuda a dirigir el correo phishing

identificado al área especializada para que este correo pueda ser tratado por los

especialistas, por otro lado phishalarm nos apoya y facilita al usuario que duda

cuando un correo no es seguro, esto permite que el usuario tome conciencia y

Page 210: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

210

pueda dirigir la consulta al área especializada y así poder evitar un ciberataque de

phishing, sabiendo que el eslabón más débil es el usuario. Finalmente la ingeniería

social es un asunto de alta relevancia para cualquier persona y a un más para

cualquier entidad., es de vital importancia seguir las buenas prácticas de seguridad

de la información, tanto a nivel físico como lógico.

Page 211: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

211

RECOMENDACIONES

Se recomienda realizar compañas de concientización al personal donde se refuercen

los siguientes aspectos:

Desconfiar de hipervínculos extraños.

Desconfiar de remitentes desconocidos.

Desconfiar de mensajes con contenido sospechoso.

No acceder a sitios web sensibles desde enlaces no confiables, contenidos en

correos electrónicos, SMS, MMS, Whatsapp, entre otros.

No introducir datos personales o credenciales de correo corporativo en sitios

web externos.

Revisar el certificado digital de las web que soliciten credenciales.

Ante la duda, siempre alertar mediante los canales formales de la Entidad

Financiera.

Revisar las políticas de contraseña en el servidor de correo.

Se recomienda a los Profesionales del área de Seguridad de la Información, que

entre las mejores opciones para evitar ataques de ingeniería social está el

entrenamiento del talento humano, este debe ser incorporado como una política

dentro de cualquier entidad independiente de su rama de actividad y de be existir un

presupuesto para estos fines.

Page 212: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

212

Generar en el Talento Humano de cualquier entidad un compromiso con la

seguridad de la información y la relevancia que tienen las buenas prácticas para la

continuidad de los objetivos del negocio.

A partir del modelo planteado para esta entidad, es una referencia para el desarrollo

de cualquier programa de Security Awareness.

Programar curso de seguridad de la información mínimo cuatro veces al año,

considerando diferentes temas.

Page 213: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

213

REFERENCIAS BIBLIOGRÁFICAS

Cecilia A. y Tania T. (2012). Diseño de un programa de security awareness para reducir

el riesgo de ataques de Ingeniería Social sobre el personal del departamento

Administrativo nacional de estadística Territorial centro oriente subsede cúcuta.

Universidad Francisco De Paula Santander Ocaña, Colombia.

David E. Acosta. (11/01/2017), Guía rápida para entender el marco de trabajo de

ciberseguridad del NIST, https://www.deacosta.com/guia-rapida-para-entender-el-marco-

de-trabajo-de-ciberseguridad-del-nist/

Ellien Yulieth Rodríguez Rincón. (2018). Metodologías de Ingeniería Social. Universidad

Oberta de Catalunya Barcelona, España.

ESET. (LATAM 2019), Security Report: Casos de ingeniería social, https://empresas.eset-

la.com/archivos/novedades/78/ESET-security-report-LATAM2019-final.pdf

Gianncarlo Gómez Morales. (30/04/2019), ¿Qué es el Cybersecurity Framework de NIST

de los Estados Unidos?, https://www.esan.edu.pe/conexion/actualidad/2019/04/30/que-es-

el-cybersecurity-framework-de-nist-de-los-estados-unidos/

ISACA. (2014), Spanish: Implementing the NIST Cybersecurity Framework,

https://www.isaca.org/bookstore/cybersecurity-resources/csnist

Johnny Mathisen. (2002). Measuring Information Security Awareness – A survey showing

the Norwegian way to do it. Universidad de Estocolmo, Suecia.

Javier Alzaña Peña. (29/04/2014), Las 5 fases en Gestión de Proyectos,

https://www.eoi.es/blogs/embacon/2014/04/29/las-5-fases-en-gestion-de-proyectos/

Jean Michel De Jaeger. (2004), ISO 27005: Metodología de PMBOK,

https://www.12manage.com/methods_pmi_pmbok_es.html

KnowBe4. (2019), Report: 2019 Phishing By Industry Benchmarking,

https://info.knowbe4.com/2019-phishing-by-industry-benchmarking-report

Manuel Castells. (05/09/2018), Mundo Hacker Colombia: Como enfrentar los peligros de

internet, https://canaltrece.com.co/programas/mundo-hacker-colombia/

PMG. (05/01/2017), ISO 27005: ¿Cómo identificar los riesgos?, https://www.pmg-

ssi.com/2017/01/iso-27005-como-identificar-los-riesgos/

PhishLabs. (2019), Phishing Trends And Intelligence Report,

https://info.phishlabs.com/hubfs/2019%20PTI%20Report/2019%20Phishing%20Trends%2

0and%20Intelligence%20Report.pdf

Page 214: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

214

Proofpoint. (2019), Reporte: Email fraud in Healthcare,

https://www.proofpoint.com/us/resources/threat-reports/healthcare-email-fraud-report

Sastoque D. y Boreto R. (2015). Técnicas de detección y control de phishing. Tecnológico

de Antioquia Institución Universitaria, Colombia.

Yosvany Castaño Gil. (19/03/2018), Implementación Del Marco De Trabajo Para La

Ciberseguridad Nist Csf Desde La Perspectiva De Cobit 5,

http://www.informaticahabana.cu/sites/default/files/ponencias2018/SEG17.pdf

Yosvany Castaño Gil. (19/03/2018). Implementación Del Marco De Trabajo Para La

Ciberseguridad Nist Csf Desde La Perspectiva De Cobit 5. Grupo de Administración

Empresarial S.A. (GAE), Cuba.

Page 215: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

215

ANEXOS

1. ANEXO 01

En la siguiente imagen se muestra la carta de aceptación entre la entidad financiera

y proofpoint para permitir que los dominios sean agregados a la plataforma.

Page 216: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

216

2. ANEXO 02

En la siguientes imágenes se evidencia de inicio a fin, las 13253 cuentas que fueron

enroladas a la plataforma Wombat Security Waraness.

Page 217: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

217

Page 218: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

218

3. ANEXO 03

En la siguiente imagen se evidencia los requisitos mínimos que se debe tener en

consideración para la implementación de la solución.

Page 219: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

219

Page 220: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

220

4. ANEXO 04

En la siguiente imagen se muestra los requisitos mínimos que se deben tener en

consideración referente a otras soluciones que se encuentran en el perímetro para

que la campaña no se vea afectada por algún tipo de bloqueo.

Page 221: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

221

Page 222: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

222

Page 223: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

223

Page 224: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

224

Page 225: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

225

Page 226: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

226

5. ANEXO 05

En el siguiente documento se evidencia el procedimiento para ingresar al módulo

de ciberseguridad, explica el paso a paso de cómo podemos recuperar una

contraseña.

Page 227: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

227

Page 228: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

228

Page 229: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

229

6. ANEXO 06

En el siguiente documento se evidencia el manual de configuración de Wombat

para el módulo de PhishAlarm.

Page 230: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

230

Page 231: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

231

Page 232: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

232

Page 233: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

233

Page 234: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

234

Page 235: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

235

Page 236: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

236

Page 237: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

237

Page 238: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

238

Page 239: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

239

Page 240: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

240

Page 241: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

241

Page 242: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

242

Page 243: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

243

Page 244: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

244

Page 245: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

245

Page 246: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

246

Page 247: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

247

Page 248: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

248

Page 249: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

249

Page 250: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

250

Page 251: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

251

Page 252: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

252

Page 253: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

253

Page 254: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

254

Page 255: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

255

Page 256: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

256

7. ANEXO 07

En las siguientes imágenes se pueden evidencias una de las tantas plantillas que

existen para realizar campañas de phishing.

Page 257: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

257

Page 258: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

258

Page 259: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

259

8. ANEXO 08

En las siguientes imágenes se pueden mostrar las actas que se implementaron en

cada reunión según el Gantt.

Te

ma:

Lu

gar:

Fe

ch

a:

Fe

ch

a E

ntr

eg

aE

sta

do

6/0

3/2

019

EP

PI

Pe

nd

ien

te d

e in

icio

6/0

3/2

019

EP

EPEn

Pro

ceso

4/0

3/2

019

CC

Co

ncl

uíd

o

4/0

3/2

019

C

4/0

3/2

019

C

4/0

3/2

019

C

4/0

3/2

019

C

Le

yen

da

Cib

ers

eguridad

Seguridad T

I

Part

icip

an

tes:

Chorr

illos,

Anden d

el pis

o 2

4/0

3/2

019

Pro

yecto

Security

Aw

are

ness: D

efin

ició

n d

el A

lcance

Ruben Q

uis

pe A

mbro

cio

Cyb

erS

OC

Oscar

Ara

ngo

Kare

n M

ata

llana

Se d

efin

io q

ue la p

eriodic

idad d

eberian s

er

4 c

am

pañas

anualm

ente

.

Re

sp

on

sab

leA

cu

erd

os

Códig

o:G

A.C

N.P

.01.0

1

Revi

sió

n:

00

AC

TA

DE

RE

UN

IÓN

Ag

en

da:

Defin

ir e

l A

lcance d

el serv

icio

Cuanto

s u

suarios s

erá

n r

egis

trados e

n la s

olu

ció

n d

e s

ecurity

aw

ara

ness.

Cuanto

s d

om

inio

s s

erá

n r

egis

trados e

n la p

lata

form

a.

Defin

ir la p

eriodic

idad d

e las c

am

pañas d

e m

anera

anual.

La im

ple

menta

cio

n c

onsta

rá d

e u

n s

oport

e local.

En la r

eunió

n s

e indic

o v

alid

ar

si se p

uede inte

gra

r la

solu

ció

n a

l A

D p

ara

que e

l desplie

gue s

ea p

or

GP

O.

Valid

ar

si el boto

n P

his

hA

larm

tam

bie

n s

e p

uede d

esple

gar

masiv

am

ente

con u

n s

crip a

todos los u

suarios.

La inte

gra

ció

n d

e d

om

inio

s a

la s

olu

ció

n im

plic

a u

n c

osto

adic

ional, s

e indic

o q

ue e

ra p

art

e d

el pro

yecto

la

inte

gra

ció

n d

e n

uevo

s d

om

inio

s.

Se d

efin

io q

ue los u

surios s

on 1

3.2

53 q

ue s

erá

n inte

gra

dos

a la s

olu

ció

n.

La p

lata

form

a inte

rnam

ente

te d

a la facili

dad d

e p

oder

ele

gir d

om

inio

s p

redete

rmin

ados,

pero

se d

efin

io q

ue s

e

inte

gre

dos d

om

inio

s d

e los p

rove

edore

s d

e IB

M y

EV

ER

IS.

CyberS

OC

CyberS

OC

CyberS

OC

Cib

ers

eguridad

Cib

ers

eguridad

Seguridad T

I

CyberS

OC

Se d

efin

io q

ue la im

ple

menta

ció

n c

onta

rá c

on e

l sopore

local dentr

o d

e la e

ntidad fin

ancie

ra y

el soport

e d

e p

art

e

del fa

bricante

.

Page 260: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

260

Te

ma:

Lu

gar:

Fe

ch

a:

Fe

ch

a E

ntr

eg

aE

sta

do

6/0

3/2

019

CP

IP

en

die

nte

de

inic

io

6/0

3/2

019

CEP

En P

roce

so

6/0

3/2

019

CC

Co

ncl

uíd

o

6/0

3/2

019

C

6/0

3/2

019

C

Aju

sta

r lo

s c

osto

s a

niv

el de s

oport

e y

la im

ple

menta

ció

n,

se c

onfir

mo la b

aja

del costo

a n

ivel de s

oport

e e

imple

menta

ció

n.

CyberS

OC

Se d

efin

io q

ue e

l paquete

de insta

lació

n s

erá

el com

ple

to

el que t

endrá

todos los m

ódulo

s a

ctiva

dos,

Phis

hA

larm

,

Phis

hin

Sim

ula

do,

Cre

ació

n d

e c

urs

os d

e s

eguridad,

folle

tos d

e s

eguridad y

todo e

l niv

el de r

eport

eria.

CyberS

OC

Se d

efin

io la s

olu

ció

n c

on e

l cum

plim

iento

de c

ada p

unto

.C

yberS

OC

Acu

erd

os

Re

sp

on

sab

leL

eye

nd

a

En la r

eunió

n s

e indic

o v

alid

ar

si se p

uede inte

gra

r la

solu

ció

n a

l A

D p

ara

que e

l desplie

gue s

ea p

or

GP

O.

Se v

alid

o q

ue n

o e

s v

iable

la inte

gra

ció

n p

or

AD

, la

carg

a

se r

ealiz

ara

de m

anera

masiv

a c

on u

n form

ato

esta

ble

cid

o.

CyberS

OC

Valid

ar

si el boto

n P

his

hA

larm

tam

bie

n s

e p

uede d

esple

gar

masiv

am

ente

con u

n s

crip a

todos los u

suarios.

Se v

ald

o q

ue e

l desplie

gue d

el script

aplic

ado c

om

o

com

ple

mento

para

outlook s

i es v

iable

poder

desple

gar

por

GP

O d

esde e

l A

D.

CyberS

OC

Chorr

illos,

Anden d

el pis

o 2

6/0

3/2

019

Ag

en

da:

Sele

cció

n d

e la s

olu

ció

n

Aju

sta

r lo

s c

osto

s a

niv

el de s

oport

e y

la im

ple

menta

ció

n.

Defin

ir e

l paquete

a insta

lar.

Kare

n M

ata

llana

Seguridad T

I

AC

TA

DE

RE

UN

IÓN

Códig

o:G

A.C

N.P

.01.0

1

Revi

sió

n:

00

Pro

yecto

Security

Aw

are

ness: S

ele

cció

n d

e la

solu

ció

n

Part

icip

an

tes:

Ruben Q

uis

pe A

mbro

cio

Cyb

erS

OC

Oscar

Ara

ngo

Cib

ers

eguridad

Page 261: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

261

Te

ma:

Lu

gar:

Fe

ch

a:

Fe

ch

a E

ntr

eg

aE

sta

do

27/0

3/2

019

CP

IP

en

die

nte

de

inic

io

28/0

3/2

019

CEP

En P

roce

so

29/0

3/2

019

CC

Co

ncl

uíd

o

29/0

3/2

019

C

29/0

3/2

019

C

Desple

gar

el com

ple

mento

de o

utlook p

his

hala

rm.

Seguridad T

I

Realiz

ar

pru

ebas d

e e

nvi

ó y

recepció

n d

e c

orr

eos d

esde o

n

pre

mis

e y

por

offi

ce 3

65.

CyberS

OC

Envi

ar

corr

eo d

e t

odas las p

ruebas r

ealiz

adas.

CyberS

OC

Acu

erd

os

Re

sp

on

sab

leL

eye

nd

a

Colo

car

en lis

tas b

lancas los d

om

inio

s (

docum

ento

adju

nto

) asocia

dos a

la s

olu

ció

n e

n las s

iguie

nte

s

pla

tafo

rmas d

e s

eguridad:

- A

ntim

alw

are

- F

iltro

Web

- A

ntispam

CyberS

OC

Enro

lar

los 1

3.2

53 u

suarios a

la p

lata

form

a.

CyberS

OC

Chorr

illos,

Anden d

el pis

o 2

13/0

3/2

019

Ag

en

da:

Revi

sar

tecnic

am

ene la m

ejo

r m

anera

para

la im

ple

menta

ció

n d

e la s

olu

ció

n.

Revi

sar

si la

im

ple

menació

n invo

lucra

otr

as s

olu

cio

nes d

e s

eguridad.

Kare

n M

ata

llana

Seguridad T

I

AC

TA

DE

RE

UN

IÓN

Códig

o:G

A.C

N.P

.01.0

1

Revi

sió

n:

00

Pro

yecto

Security

Aw

are

ness: R

evi

sio

nes T

écnic

as

Part

icip

an

tes:

Ruben Q

uis

pe A

mbro

cio

Cyb

erS

OC

Oscar

Ara

ngo

Cib

ers

eguridad

Page 262: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

262

9. ANEXO 09

En la siguiente imagen se evidencia el acta de cierre del proyecto con la firma de

cada uno de los involucrados.

CARTA DE ACEPTACIÓN Y CIERRE DEL PROYECTO

1. DATOS GENERALES

NOMBRE DE PROYECTO : Implementación de Wombat Security Waraness

JEFE DE PROYECTO : Ruben Quispe

LÍDER DEL PROYECTO : Oscar Arango

ÁREA SOLICITANTE : Seguridad TI / Ciberseguridad

2. RESULTADOS DEL PROYECTO

Planificación Inicial INICIO

:4/03/2019 FIN :3/05/2019 DURACIÓN :45 días COSTOS : S/. 141,200

Planificación Final INICIO

:4/03/2019 FIN :3/05/2019 DURACIÓN :45 días COSTOS : S/. 141,200

Resultados INICIO

:4/03/2019 FIN :3/05/2019 DURACIÓN :45 días COSTOS : S/. 141,200

Desviaciones sobre el Plan Inicial Desviaciones sobre el Plan Final DURACIÓN

:0% COSTOS :0 % DURACIÓN :0 % COSTOS : 0%

CAMBIOS SIGNIFICATIVOS (Cambios en el alcance o en las actividades planificadas)

La fecha de la implementación se dio de acuerdo al cronograma establecido en nuestro plan de trabajo, cumpliendo las fechas.

En la planificación del proyecto se estimaron los tiempos y las fechas en base a la disponibilidad de la Entidad Financiera, a partir de ello se armaron un plan de trabajo en cada una de las implementaciones.

Asistencia al comité de cambios para su aprobación de los trabajos.

Implementación de la solución en producción, configuración y puesta en marcha de los equipos.

Pruebas de envíos y recepción de correos para validar el correcto funcionamiento de la plataforma.

Se evalúan los riesgos del proyecto y son mencionados para su corrección y mejora.

Se definen las fechas donde se genera menos impacto para el cambio del proyecto.

CÓDIGO DE PROYECTO: WSW

Page 263: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

263

ENTREGABLES (Producto del Desarrollo)

Por la presente se deja constancia que el área de CyberSOC en la Entidad Financiera ha implementado una solución para crear

conciencia a los trabajadores, el detalle a continuación.

LOGROS (Principales logros alcanzados con la culminación del proyecto)

Tener claridad de los ataques que estamos expuestos en esta sociedad.

Identificar phishing y reportarlo de manera oportuna a través del botón phishalarm.

El trabajador cree conciencia con los cursos de seguridad de la información desplegados desde la consola.

Reportes a medida de los avances de cada trabajador, referente a los cursos.

Enviar afiches para crear conciencia en seguridad de la información.

Para el trabajador crea una experiencia agradable a través de las interfaces de la solución.

3. NIVEL DE SATISFACCIÓN DEL LIDER DEL PROYECTO (A ser llenado por el Líder del Proyecto)

Marque la calificación que corresponda al puntaje que le otorgaría al proyecto (de 0 a 20 puntos)

1. Deficiente (00 – 06)

2. Regular (07 – 10)

3. Bueno (11 – 14)

4. Muy Bueno

(15 – 17)

5. Excelente (18 – 20)

X

CALIDAD (Indicar si se cumplieron los alcances y requerimientos definidos para el proyecto, así como los motivos de la calificación anterior)

Page 264: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

264

4. DECLARACION DE ACEPTACION Y CIERRE DE PROYECTO

Mediante las firmas en el presente documento, se da por cerrado formalmente el proyecto.

Se deja constancia de la comprensión y aceptación del término de las fases del proyecto de

acuerdo a las especificaciones y cambios aprobados, quedando sus entregables listos para

su operación.

ROL NOMBRE FIRMA FECHA

Jefe de Proyecto Ruben Quispe

6/05/2019

Líder del Proyecto Oscar Arango

6/05/2019

Gerente General TI Karen Matallana

6/05/2019

Page 265: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

265

10. ANEXO 10

En la siguiente imagen se puede evidenciar el porcentaje del turnitin que es <20%

Page 266: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

266

Page 267: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

267

Page 268: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

268

Page 269: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

269

Page 270: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

270

Page 271: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

271

Page 272: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

272

Page 273: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

273

Page 274: IMPLEMENTACIÓN DE WOMBAT SECURITY AWARENESS PARA …

274