implementaciÓn de wombat security awareness para …
TRANSCRIPT
Facultad de Ingeniería
Ingeniería de Seguridad y Auditoría Informática
Programa Especial de Titulación:
“IMPLEMENTACIÓN DE WOMBAT
SECURITY AWARENESS PARA REDUCIR
CIBERATAQUES DE PHISHING AL
PERSONAL DE LA ENTIDAD FINANCIERA”
Autor: Ruben Quispe Ambrocio
Para obtener el Título Profesional de
Ingeniero de Seguridad y Auditoría Informática
Asesor: Pedro Angel Molina Velarde
Lima, febrero 2020
2
INDICE DE CONTENIDO
INDICE DE FIGURAS .................................................................................................. 5
INDICE DE TABLAS .................................................................................................... 8
INTRODUCCION ........................................................................................................ 10
CAPITULO 1 - ASPECTOS GENERALES .............................................................. 11
1.1. Definición del Problema .................................................................................. 11
1.1.1. Descripción del Problema ......................................................................... 11
1.1.2. Formulación del Problema........................................................................ 13
1.2. Definición de objetivos .................................................................................... 13
1.2.1. Objetivo general ....................................................................................... 13
1.2.2. Objetivos específicos ................................................................................ 13
1.3. Alcances y limitaciones ................................................................................... 14
1.3.1. Alcances.................................................................................................... 14
1.3.2. Limitaciones ............................................................................................. 15
1.4. Justificación ..................................................................................................... 16
CAPITULO 2 - FUNDAMENTO TEÓRICO ............................................................ 18
2.1 Antecedentes .................................................................................................... 18
2.1.1 Nacional………………………………………………………………….18
2.1.2 Internacional……………………………………………………………..24
2.2. Marco teórico ................................................................................................... 30
2.2.1 SGSI…………..………………………………………………………….30
2.2.2 Wombat…………………………………………………………………..32
2.2.3 Concientizar en materia de ciberseguridad………...…………………….33
2.2.4 Phishing…………………………………………………………………..35
2.2.5 Estado del phishing en la actualidad…….……………………………….37
2.3 Marco metodológico…………………………………………………………..60
2.3.1 Adaptación de la metodología...………………………………………….61
2.3.2 Entregables en la fase 3 estrategia………………………………………..64
2.3.3 Herramientas……………………………...………...…………………….65
2.4. Marco conceptual ..................................................................... ……………....74
2.4.1 Evaluación de la solución Security Waraness...…… ……………...…….74
2.4.2 Concepto Adware…………………………………………………….…..80
2.4.3 Concepto Antivirus………………………………....…………………….80
3
2.4.4 Concepto Backdoor...…… ……………...……………………………….80
2.4.5 Concepto Bomba Lógica……………………………………………..…..81
2.4.6 Concepto Crimeware………………………………....…………………..81
2.4.7 Concepto Gusano...…… ………………………………………….......…81
2.4.8 Concepto Hoax…………………………………………….……………..82
2.4.9 Concepto Phishing………………………………....…………..……...….82
2.4.10 Concepto Spam………………………………....…………..…………….82
2.4.11 Concepto Spear Phishing……………………....…………...…………….83
CAPITULO 3 - DESARROLLO DE LA SOLUCIÓN ............................................. 84
3.1. Fase de Inicio ........................................................................... ……………....84
3.1.1 Project Charter...…… …………………………………….……...…..….84
3.1.2 Stakeholders………………………………………………………….…..88
3.1.3 Scope Statement……………………………….......……………….…….89
3.1.4 Plan del Proyecto...…… …………………………………….……...…...91
3.1.5 Plan de Gestión del Alcance……………………………………………..95
3.2. Fase de Planificación ............................................................... ……………....96
3.2.1 Organigrama del Proyecto..……………………………….……...…..….96
3.2.2 Cronograma del Proyecto…………………………………………....…..97
3.2.3 Presupuesto del Proyecto…………………….......……………..….…...100
3.2.4 WBS / EDT del Proyecto…...……………………………….……...…..101
3.3. Fase de Planificación ............................................................. ……………....102
3.3.1 Matriz de Asignación de Responsabilidades…..………….……...…….102
3.3.2 Matriz de Comunicación del Proyecto……………………………........103
3.3.3 Plan de Gestión del Riesgo…………….......……………..….….…..….104
3.4. Fase de Ejecución (NIST) ........................................................ ……………..110
3.4.1 Confguración básica Wombat Security Waraness………….....…..…....110
3.4.2 Desarrollo del primer objetivo……………………………………....….123
3.4.3 Desarrollo del segundo objetivo…………….......……………..….……132
3.4.4 Desarrollo del tercer objetivo...……………………………….……......148
3.5. Fase de Seguimiento y Control ................................................ ……………..156
3.5.1 Herramienta de Control …………………………...……….....…..…....156
3.6. Fase de Cierre .......................................................................... ……………..158
3.6.1 Cierre de Control …………………………...…………..….....…..…....158
4
CAPITULO 4 - RESULTADOS ................................................................................ 158
4.1. Resultados ...................................................................................................... 164
4.2. Resultados de los Objetivos ......................................................................... 1757
4.2.1 Para el Primer Objetivo…………………………………….....…...…...177
4.2.2 Para el Segundo Objetivo…………………………..……….……....….182
4.2.3 Para el Tercer Objetivo…………….......……………….……...….……194
4.3. Análisis de Costos ...................................................................................... 17596
4.3.1 Recursos Humanos RR.HH………………………………….....…...….196
4.3.2 Recursos de Hardware…………………………..……….……….....….197
4.3.3 Recursos de Software..…………….......……………….……...….……197
4.3.4 Costos de Implementación………………………………….....…....….198
4.3.5 Costos Variables…………………………..……….……………......….198
4.4. Análisis de Beneficios ............................................................................... 17599
4.4.1 Beneficios Tangibles…………………………………..…….....…...….199
4.4.2 Beneficios Intangibles…………………………..……….……….....….202
4.5. Análisis de Caja VAN y TIR ......................................................................... 203
4.5.1 Flujo de Caja..…………….......……………….……...…………...……203
4.5.2 Análisis del VAN……………………........................................…....….204
4.5.3 Análisis del TIR……………………….…..……….……………......….206
CONCLUSIONES ...................................................................................................... 208
RECOMENDACIONES…………………………………………………………….211
REFERENCIA BIBLIOGRÁFICA .......................................................................... 213
ANEXOS ..................................................................................................................... 215
5
INDICE DE FIGURAS
Figura 1. Árbol de problemas .............................................................................................. 12
Figura 2. Proceso de SGSI ................................................................................................... 31
Figura 3. Cuadrante de Gartnet ........................................................................................... 33
Figura 4. Wombat Security Waraness ................................................................................. 34
Figura 5. Phishing ................................................................................................................ 36
Figura 6. Estadísticas Phishing ............................................................................................ 42
Figura 7. Estadísticas Ransomware ..................................................................................... 42
Figura 8. Estadísticas Smishing ........................................................................................... 43
Figura 9. Estadísticas Vishing ............................................................................................. 43
Figura 10.Estadísticas de Software malicioso ..................................................................... 44
Figura 11. Estadísticas de Software malicioso .................................................................... 45
Figura 12. Millenial Phishing .............................................................................................. 46
Figura 13. Millenial Ransomware ....................................................................................... 46
Figura 14. Frecuencia de ataques, Ing. Social ..................................................................... 47
Figura 15. Número de ataques de phishing ......................................................................... 48
Figura 16. Ataques de Phishing ........................................................................................... 50
Figura 17. Costo de phishing ............................................................................................... 50
Figura 18. Que hacen las empresas para combatir el phishing ............................................ 52
Figura 19. Encuenstados por ataques de ransomware ......................................................... 53
Figura 20. Tasa de afectación phishing ............................................................................... 54
Figura 21. Plantillas de phishing preferidas ........................................................................ 55
Figura 22. Estadísticas de usuarios finales reportan phishing ............................................. 56
Figura 23. Estadísticas de plantillas utilizadas de phishing ................................................ 56
Figura 24. Datos por departamento ..................................................................................... 58
Figura 25. Casos de mensajes sospechosos ......................................................................... 59
Figura 26. Proceso de un phishing ...................................................................................... 60
Figura 27. Fases de PMI ...................................................................................................... 61
Figura 28. Gestión del servicio ............................................................................................ 64
Figura 29. Funciones Principales de Cybersecurity Framework ......................................... 69
Figura 30. Cybersecurity Framework - Proteger ................................................................. 70
Figura 31. Cuadrante Mágico de Gartner ............................................................................ 75
Figura 32. Acceso a Wombat ............................................................................................ 111
Figura 33. Entorno gráfico................................................................................................. 112
Figura 34. Configuración inicial ........................................................................................ 113
Figura 35. Configuración inicial ........................................................................................ 113
Figura 36. Configuración opciones de password .............................................................. 114
Figura 37. Configuración de insertar logo ......................................................................... 114
Figura 38. Configuración de notificaciones ...................................................................... 115
Figura 39. Configuración de usuarios ............................................................................... 115
Figura 40. Proceso de enrolar usuario ............................................................................... 116
Figura 41. Proceso de enrolar usuarios .............................................................................. 116
Figura 42. Configuración de usuarios ............................................................................... 117
Figura 43. Configuración de bloqueo y desbloqueo de usuarios ....................................... 117
6
Figura 44. Pruebas de cargas masivas de usuarios ............................................................ 118
Figura 45. Muestra cómo se realiza la carga masiva de usuarios ...................................... 118
Figura 46. Formato estándar para carga masiva. ............................................................... 119
Figura 47. Opción de configuración para realizar la carga masiva. .................................. 119
Figura 48. Configuración para la creación de grupos ........................................................ 120
Figura 49. Grupos creados en la plataforma ...................................................................... 120
Figura 50. Proceso de enrolar usuario a grupos ................................................................ 121
Figura 51. Configuración de usuarios al grupo CyberSOC ............................................... 122
Figura 52. Pruebas de configuración del perfil usuario ..................................................... 122
Figura 53. Preparación del entorno. .................................................................................. 124
Figura 54. Opción para la creación de un curso ................................................................ 125
Figura 55. Configuración de CyberStrength ..................................................................... 125
Figura 56. Librería de CyberStrength ................................................................................ 126
Figura 57. Elección de tema de seguridad ......................................................................... 126
Figura 58. Configurando el módulo de seguridad ............................................................. 127
Figura 59. Configurando el módulo de seguridad ............................................................. 127
Figura 60. Configuración del idioma ................................................................................. 128
Figura 61. Módulo de seguridad ........................................................................................ 128
Figura 62. Módulo de seguridad ........................................................................................ 129
Figura 63. Módulo de seguridad ........................................................................................ 129
Figura 64. Ejecución de pruebas........................................................................................ 130
Figura 65. Ejecución de pruebas........................................................................................ 130
Figura 66. Ejecución de pruebas........................................................................................ 131
Figura 67. Ejecución de pruebas........................................................................................ 131
Figura 68. Preparación del entorno ................................................................................... 133
Figura 69. Preparación del entorno ................................................................................... 133
Figura 70. Preparación del entorno ................................................................................... 134
Figura 71. Preparación del entorno ................................................................................... 134
Figura 72. Plantilla de phishing 01 .................................................................................... 135
Figura 73. Plantilla de phishing 02 .................................................................................... 135
Figura 74. Plantilla de phishing 03 .................................................................................... 136
Figura 75. Preparación del entorno ................................................................................... 136
Figura 76. Preparación del entorno ................................................................................... 137
Figura 77. Preparación del entorno ................................................................................... 138
Figura 78. Preparación del entorno ................................................................................... 139
Figura 79. Preparación del entorno ................................................................................... 140
Figura 80. Preparación del entorno ................................................................................... 140
Figura 81. Preparación del entorno ................................................................................... 141
Figura 82. Preparación del entorno ................................................................................... 141
Figura 83. Ejemplo plantilla 01 ......................................................................................... 142
Figura 84. Ejemplo plantilla 02 ......................................................................................... 142
Figura 85. Ejemplo plantilla 03 ......................................................................................... 143
Figura 86. Preparación del entorno ................................................................................... 143
Figura 87. Preparación del entorno ................................................................................... 144
Figura 88. Preparación del entorno ................................................................................... 145
Figura 89. Ejecución de las pruebas .................................................................................. 146
7
Figura 90. Ejecución de las pruebas .................................................................................. 146
Figura 91. Ejecución de las pruebas .................................................................................. 147
Figura 92. Preparación del entorno ................................................................................... 149
Figura 93. Preparación del entorno ................................................................................... 149
Figura 94. Preparación del entorno ................................................................................... 150
Figura 95. Preparación del entorno ................................................................................... 150
Figura 96. Preparación del entorno ................................................................................... 151
Figura 97. Preparación del entorno ................................................................................... 151
Figura 98. Preparación del entorno ................................................................................... 152
Figura 99. Preparación del entorno ................................................................................... 153
Figura 100. Ejecución de las pruebas ................................................................................ 154
Figura 101. Ejecución de las pruebas ................................................................................ 154
Figura 102. Ejecución de las pruebas ................................................................................ 155
Figura 103. Ejecución de las pruebas ................................................................................ 155
Figura 104. Ejecución de las pruebas ................................................................................ 155
Figura 105. Herramienta de control ................................................................................... 157
Figura 106. Resultados de campaña .................................................................................. 164
Figura 107. Resultados de Campaña ................................................................................. 164
Figura 108. Notificación de inicio de curso ...................................................................... 165
Figura 109. Notificación de término de curso ................................................................... 165
Figura 110. Resultado de campaña .................................................................................... 166
Figura 111. Resultados de Campaña ................................................................................. 166
Figura 112. Resultados de campaña .................................................................................. 167
Figura 113. Resultados de la campaña .............................................................................. 168
Figura 114. Resultados de la campaña .............................................................................. 168
Figura 115. Certificado de término del módulo ................................................................ 169
Figura 116. Resultados de la campaña .............................................................................. 170
Figura 117. Resultados de la campaña .............................................................................. 170
Figura 118. Correo con el que se envió el email masivo ................................................... 173
Figura 119. Construcción correo phishing construido....................................................... 173
Figura 120. Resultados de campaña .................................................................................. 174
Figura 121. Resultados de campaña .................................................................................. 175
Figura 122. Resultados de campaña .................................................................................. 175
Figura 123. Comunicado después de haber enviado el phishing ....................................... 176
Figura 124. Fórmula para el cálculo del indicador VAN .................................................. 204
Figura 125. Fórmula para el cálculo de la tasa interna de retorno..................................... 206
8
INDICE DE TABLAS
Tabla 1. Árbol de problema ................................................................................................. 12
Tabla 2. Adaptación metodológica ...................................................................................... 63
Tabla 3. Características Proofpoint ..................................................................................... 77
Tabla 4. Características Knowbe4 ....................................................................................... 79
Tabla 5. Planificación de actividades ................................................................................ 110
Tabla 6. Planificación de actividades ................................................................................ 123
Tabla 7. Planificación de actividades ................................................................................ 132
Tabla 8. Planificación de actividades ................................................................................ 148
Tabla 9. Resultados generales ........................................................................................... 171
Tabla 10. Resultados, primer objetivo ............................................................................... 177
Tabla 11. Resultados primer objetivo ................................................................................ 178
Tabla 12. Resultados, primer objetivo ............................................................................... 178
Tabla 13. Resultados, primer objetivo ............................................................................... 179
Tabla 14. Resultados, del primer objetivo ......................................................................... 179
Tabla 15. Resultados, primer objetivo ............................................................................... 180
Tabla 16. Resultados, primer objetivo ............................................................................... 180
Tabla 17. Resultados, primer objetivo ............................................................................... 181
Tabla 18. Resultados, segundo objetivo ............................................................................ 182
Tabla 19. Resultados, segundo objetivo ............................................................................ 183
Tabla 20. Resultados, segundo objetivo ............................................................................ 183
Tabla 21. Resultados, segundo objetivo ............................................................................ 184
Tabla 22. Resultados, segundo objetivo ............................................................................ 184
Tabla 23. Resultados, segundo objetivo ............................................................................ 185
Tabla 24. Resultados, segundo objetivo ............................................................................ 185
Tabla 25. Resultados, segundo objetivo ............................................................................ 186
Tabla 26. Resultados, segundo objetivo ............................................................................ 186
Tabla 27. Resultados, segundo objetivo ............................................................................ 187
Tabla 28. Resultados, segundo objetivo ............................................................................ 187
Tabla 29. Resultados, segundo objetivo ............................................................................ 188
Tabla 30. Resultados, segundo objetivo ............................................................................ 188
Tabla 31. Resultados, segundo objetivo ............................................................................ 189
Tabla 32. Resultados, segundo objetivo ............................................................................ 189
Tabla 33. Resultados, segundo objetivo ............................................................................ 190
Tabla 34. Resultados, segundo objetivo ............................................................................ 191
Tabla 35. Resultados, segundo objetivo ............................................................................ 192
Tabla 36. Resultados, segundo objetivo ............................................................................ 192
Tabla 37. Resultados, segundo objetivo ............................................................................ 193
Tabla 38. Resultados, segundo objetivo ............................................................................ 193
Tabla 39. Resultado, tercer objetivo .................................................................................. 194
Tabla 40. Resultados, tercer objetivo ................................................................................ 195
Tabla 41. Costos, RR.HH .................................................................................................. 196
Tabla 42. Costos, recursos de hardware ............................................................................ 197
Tabla 43. Costos, recursos de software ............................................................................. 197
9
Tabla 44. Costos de implementación ................................................................................. 198
Tabla 45. Costos variables ................................................................................................. 199
Tabla 46. Cuadro beneficios tangibles .............................................................................. 201
Tabla 47. Cuadro de flujo de caja ...................................................................................... 203
Tabla 48. Promedio de inversión VAN ............................................................................. 205
Tabla 49. Cálculo de la tasa interna de retorno ................................................................. 207
10
INTRODUCCION
El presente documento realizado comprende la Implementación de Wombat Security
Waraness para reducir ciberataques de phishing al personal de la entidad financiera.
El objetivo de este trabajo de investigación es concientizar en temas relacionados a
seguridad de la información al personal de la entidad financiera.
En el Capítulo I, se detallará puntos preliminares de importancia, donde se formularán la
descripción del problema del actual trabajo de investigación, se construirá el árbol de
problemas, se realizará la formulación de la problemática, así como la definición de los
objetivos, alcances, limitaciones y justificación.
En el Capítulo II, se detallará algunos antecedentes de otros proyectos relacionados con el
tema de esta investigación, el marco teórico que explica puntos relacionados a phishing y
conceptos generales, como también hace mención al marco metodológico donde explica la
metodología utilizada en la investigación, las herramientas y el marco conceptual.
En el Capítulo III, en este punto se establece el desarrollo de la solución de acuerdo a la
metodología PMI, NIST, riesgos. El cual indicará los detalles que debemos tener en cuenta
para la investigación, en esta parte de los documentos detallaremos la implementación de
cada uno de los requisitos.
En el Capítulo IV, en este punto se explican y analizan los resultados obtenidos de la
información recolectada en el Capítulo III, como las mejoras que tuvimos al realizar la
implementación de la herramienta wombat.
11
CAPITULO 1
ASPECTOS GENERALES
1.1. Definición del Problema
1.1.1. Descripción del Problema
La Entidad Financiera se encontraba en un proceso de consultoría con una
empresa externa KPMG la cual a través de un Roadmap enfocado a
proyectos e iniciativas así como acciones de mejora para elevar las
capacidades de ciberseguridad, se han identificado diferentes iniciativas
para aumentar el nivel de madurez de la Entidad Financiera y nos muestra
de hasta dónde se quiere llegar en temas de ciberseguridad al 2022, para ello
nos propone diferentes iniciativas uno de ellos relacionado a Ingeniería
Social (Phishing), por tal motivo la empresa tiene la necesidad de adquirir
una solución de Security Waraness que sea práctica, entendible y fácil de
administrar para estar en cumplimiento con las iniciativas de ciberseguridad
y protegerse de los ciberataques. La Entidad Financiera está expuesto a
mucha información de envío y recepción de correos, con clientes externos
ya sean corporativos y usuarios finales, la falta de concientización hace que
los trabajadores no puedan identificar con facilidad un phishing y de la
misma manera poderlo comunicar oportunamente para que el área
especializada pueda tomar acción y prevenir algún tipo de ciberataque. De
acuerdo con los resultados obtenidos respecto a la seguridad informática se
12
denota que actualmente el talento humano se presenta como el eslabón débil
a la hora de proteger la información, convirtiéndola en el objetivo principal
de la ingeniería social a la hora de querer comprometer el activo más valioso
de la organización.
Figura 1. Árbol de problemas
Fuente: Elaboración propia
ARBOL DE PROBLEMAS
DESCRIPCIÓN DEL PROBLEMA: Alto índice de ciberataques de
Phishing del personal de la Entidad Financiera.
Causas Efectos
1. Deficiente concientización en
seguridad de la información.
1. Exposición de ingreso no
autorizado a los activos de
información a través de
phishing.
2. Limitado conocimiento para
identificar un phishing.
2. Exposición a
vulnerabilidades de tipo
Ramsomware.
3. Ineficiente comunicación para alertar
un phishing.
3. Dificultad para mitigar el
phishing.
Tabla 1. Árbol de problema
Fuente: Elaboración propia
13
1.1.2. Formulación del Problema
1.1.2.1. Problema General
Después de analizar la problemática de la empresa de la Entidad
Financiera, hemos planteado el problema de la siguiente forma:
¿De qué manera se reducirá el alto índice de ciberataques de
Phishing del personal de la Entidad Financiera?
1.1.2.2. Problema Específico:
¿Cómo la deficiente concientización dejará de exponer los
ingresos no autorizados a los activos de información?
¿De qué manera el limitado conocimiento para identificar
phishing dejará de impactar en la exposición a vulnerabilidades?
¿De qué manera la ineficiente comunicación para alertar phishing
dejará de impactar en la mitigación de phishing?
1.2. Definición de objetivos
1.2.1. Objetivo general
Implementar Wombat Security Awareness para reducir ciberataques de
Phishing del personal de la Entidad Financiera.
14
1.2.2. Objetivos específicos
Concientizar al personal en seguridad de la información para poder
identificar un phishing.
Diseñar una interface de phishing de manera intencional para medir el
nivel de conocimiento y poder determinar el grado de vulnerabilidades
ante un posible tipo de ransomware.
Instalar y desplegar un complemento, que sirva de comunicación al
personal para mitigar un phishing.
1.3. Alcances y limitaciones
1.3.1. Alcances
Se realizó la identificación de todos los trabajadores que iban a
enrolarse al sistema de un total de aproximadamente 27.000
trabajadores de los cuales 13.253 fueron configurados.
Se trabajó en base a los 13.253 trabajadores enrolados en la solución, en
base a ello se presentará las actividades y las estadísticas.
Se implementó a través de sus cuentas de correo corporativos, el trabajo
son cursos de seguridad de la información, simular un phishing a
demanda y comunicar un posible phishing.
Se incorporó una cuenta de correo fraudalenta parecido a la entidad
financiera para él envió de correos.
15
Se realizó la construcción en el diseño de los phishing con el área de
Imágenes, para luego ser incorporados dentro de la plataforma.
Se incorporó un botón de alertas de phishing como un complemento en
la aplicación Outlook, con la finalidad de direccionar el correo original
a un buzón de verificación de fraudes y este sea visto por el área
especializada donde se pueda analizar, y mitigar el phishing.
Se realizó campañas en producción el cual son de tipo confidencialidad
a nivel de gerencias y los que llevan a cabo el despliegue.
1.3.2. Limitaciones
Para este proyecto, no se empleó ningún tipo de ataque dirigido que
incluya algún tipo de virus tipo Ransomware que comprometa la
disponibilidad de los servicios de la entidad financiera.
El phishing simulado con intencionalidad comprendió a los 13.253
trabajadores de la Entidad Finaciera.
Para el proyecto no se considerará la exposición del dominio en la
solución Wombat y algunas partes de su configuración, por un tema de
confidencialidad.
Por seguridad y confidencialidad, no se mostrarán él logo ni la URL de
acceso que contiene el nombre de la Entidad Financiera.
16
1.4. Justificación
Las herramientas de seguridad y el cumplimiento de hoy se centran en
salvaguardar el perímetro. Le ayudan a gestionar puntos finales y parchear
vulnerabilidades del sistema. Pero los cibercriminales no se enfocan en fallas
técnicas. Apuntan a la debilidad humana. Para detener los ataques avanzados de
hoy, debes concentrarte en proteger a los colaboradores.
Alrededor del 90% de los ataques dirigidos comienzan con el correo electrónico.
Estos son generalmente ataques phishing, el correo electrónico pretende provenir
de una persona o empresa acreditada, y su aparente validez persuade al destinatario
a revelar información personal, información como contraseñas o números de
tarjetas de crédito.
La mayoría de los ataques de correo electrónico requerir que la víctima tome algún
tipo de acción, abra un archivo adjunto, permita una macro para ejecutar, haga clic
en un enlace malicioso o responda a una solicitud fraudulenta para transferir
dinero. Debido a que los ataques de hoy están dirigidos a las personas, las defensas
deben centrarse en proteger a las personas, educarlas y hacer todo lo posible para
garantizar que no sean engañados ni comprometidos.
17
Wombat Security Waraness nos permite:
Permite evaluar a los usuarios con señuelos reales, para educar y de esta
manera no estar expuestos a estos ciberataques.
Formación, cuenta con cursos de ciberseguridad óptimo para la
concientización en materia de seguridad de la información.
Detección de ataques de phishing y detener ataques de que atraviesan las
defensas en el perímetro.
Mirar resultados y comparar datos, generar informes nos ayuda a
identificar áreas de vulnerabilidad.
18
CAPITULO 2
FUNDAMENTO TEÓRICO
2.1.Antecedentes
2.1.1. Nacional
Según, (Joseph Darwin Alvarado Tolentino, 2017) en su tesis llama
“Análisis de las vulnerabilidades mediante el uso de phishing para
mejorar la seguridad informática de los equipos de cómputo y redes de
la Municipalidad Distrital de Independencia” anuncia que, la
importancia de la tesis fue analizar cada una de las vulnerabilidades
encontradas mediante el phishing y de esta manera mejorar la seguridad
del centro de cómputo y la red Municipal de Independencia. La
investigación se basó en la exploración, descriptivo y no experimental,
la muestra estuvo constituida por el personal de la subgerencia de TI y
comunicaciones del mismo Municipio y se consideró al personal
administrativo, auxiliar de áreas diferentes, con una muestra de veinte
personas, la herramienta que sirvió para recolectar la información fue el
cuestionario el cual fue aplicado al Municipio de Independencia donde
se aprobó a veinte usuarios, no se pudo ampliar la muestra debido a lo
confidencial de la información y las diferentes funciones que manejan
cada uno de ellos, dentro de la ejecución de las actividades se llegaron
19
aplicar dos sesiones con la finalidad de no llenar de preguntas a los
usuarios de información.
La discusión del resultado final de 2 categorías analizadas explica que
la empresa tiene un nivel bajo de medidas de seguridad y que no cuenta
con conciencia de los temas en general de seguridad a nivel de toda la
empresa. Se finiquitó que, el Municipio puede contar con la más alta
tecnología, con el mejor programa de seguridad y los últimos equipos
del mercado, es por ello que si no se cuenta con concientización y no se
crea una cultura a los empleados en seguridad se expone el riesgo de
caer en un ataque de phishing.
Objetivos:
- Concienciar los riesgos y las alertas que induce manipular las
nuevas tecnologías como el internet, enfocado en los trabajadores
del Municipio de Independencia con la finalidad de mejorar la
seguridad.
- En la medida que sea posible aplicar métodos de phishing para
analizar las vulnerabilidades con el fin de mejorar la seguridad en el
centro de cómputo como las redes del Municipio de Independencia.
- Aplicar métodos de phishing para evaluar la seguridad del centro de
cómputo como las redes en el Municipio de Independencia.
- Ejecutar un ejercicio práctico de un ataque de phishing en el
Municipio de Independencia, y así poder determinar soluciones de
prevención a estos tipos de ataques.
20
- Brindar una propuesta de seguridad referente a tipos de ataques de
phishing como mejora en el futuro.
Síntesis de la situación problemática planteada:
Se identificó la problemática de la subgerencia de TI y comunicaciones
del Municipio de Independencia, el cual no tiene una planificación, las
tareas son improvisadas con una producción que lo realiza cada mes, no
ha permitido prepararse a los nuevos cambios que afecta los objetivos
de la empresa. Es de importancia que el subgerente aun no identifica el
tema adecuado.
Subgerencia de TI y comunicaciones no cuenta con ambientes idóneos
que cumplan ciertos parámetros de seguridad para sus servidores que
por la criticidad alojan información valiosa del Municipio de
Independencia, así mismo no existe buenos equipos de cómputo, según
el monitoreo realizado la mayoría de la infraestructura del Municipio de
Independencia, cuenta con fallas en el cableado, la mis infraestructura y
la seguridad tiene muchos problemas, en ese sentido se sugiere el
análisis de las vulnerabilidades con el uso de phishing para fortalecer la
seguridad en el centro de cómputo como también de las redes que se
encuentran expuestas en el Municipio de Independencia.
21
Metodología utilizada para el desarrollo del trabajo:
- De acuerdo a la Orientación
El proyecto no es experimental ya que las variables no se pueden
manipular todo se realiza sin manipulación e intencionadamente,
para el proyecto se observa los diferentes escenarios ya existentes,
para la realización de los phishing se tiene que introducir por la red
vulnerando la seguridad de los equipos y las redes del Municipio de
Independencia.
- De acuerdo a la técnica de contrastación
El proyecto es exploratorio y descriptivo, porque describe la
seguridad y los riesgos, la investigación que se hizo en revistas
páginas de internet, journals, tesis, libros, papers, congresos, etc.
Conclusiones:
- Hay una gran variedad de información referente a ingeniería social
y phishing, se trabajaron y analizaron las diferentes técnicas,
diversos conceptos, comportamientos y como se puede mitigar estos
ataques, a pesar de todo lo descrito anteriormente los trabajadores
del Municipio de Independencia no cuentan con una
concientización de lo que implica este tipo de ataque, no se dan
cuenta que tan valiosa es la información, peor aún no consideran
que son un blanco de este tipo de ataque de ingeniería social.
22
- En la gran mayoría de fuentes encontradas de Phishing, se
encuentran varias técnicas para realizar un ataque, que son fáciles
de usar y por falta de conocimientos de las personas pueden estar
expuestos y pueden causar pérdidas exorbitantes en la organización.
Según, (Rafael Parra, 2016) en su tesis llama “Proyecto legal para un
esquema Nacional de Ciberseguridad” indica que, hablar del desarrollo
cibernético en el estado peruano deben considerar medidas para
implementar una legislación de acuerdo a la realidad internacional, Este
desarrollo utiliza un análisis de los ciberdelitos, también se considera el
impacto negativo en la economía de un estado. La elección del tema
que llamo la atención de las modernas tendencias de derechos
cibernéticos: proyecto legal de un esquema nacional de ciberseguridad.
Síntesis de la Situación de Problema:
El avance de las TIC, ponen en una situación de desprotección a las
personas o empresas incluido el estado, siendo el sector público y
privado los más afectados, como también consideran utilizar
mecanismos cibernéticos, legislativos e informáticos, que adelantan de
una mejor manera los ciberataques, las TIC han desarrollado la
comunicación entre las personas haciendo posible que en el mundo
exista un punto en común entre las personas.
23
Preguntas de Investigación:
La investigación responde a las siguientes preguntas:
1. ¿Cuál es la Diferencia entre Ciber Seguridad y Ciber Defensa?
2. ¿Por qué la Ciber Seguridad y la Ciber Defensa son de vital
importancia para la Defensa del Estado?
3. ¿Qué busca proteger la Cibersoberanía?
Metodología utilizada para el desarrollo del trabajo:
Para el presente proyecto la metodología que se considera es la
exploratoria, porque no existen documentos o estudios en Perú y lo que
busca este proyecto es iluminar el camino para que otras personas que
investigan, habrán ese camino y generen un futuro para mejorar la
regulación actual.
Conclusiones:
La Ciberdefensa hace referencia a las funciones de la NIST es decir
proteger, detectar, responder y recuperar, mientras que la
ciberseguridad garantiza que los sistemas informáticos se encuentren
protegidos a través de herramientas técnicas.
24
2.1.2. Internacional
Según, (Ellien Yulieth Rodríguez Rincón, 2018) en su tesis llama
“Metodologías de Ingeniería Social” indica que, en el proyecto se
evidencia el estudio de la ingeniería social, las consecuencias, causas y
métodos para la protección de la información, esta investigación
consiste en concientizar a toda la comunidad sobre el uso correcto de
las TI, poniendo foco en las redes sociales e internet. La finalidad es
ejecutar un phishing simulado enfocado en el juego minecraft para que
sea ejecutado por las personas de la comunidad. El uso de la
metodología es descriptiva donde la investigación se basa en
fundamentos teóricos que abarca ingeniería social, otro punto
importante es la información utilizada en la encuesta, en los resultados
de las encuestas se valida que existen ignorancia en ingeniería social, es
por ello que las personas fácilmente son el punto vulnerable a los
ataques informáticos.
Como conclusión final podemos decir que se llevó a cabo la campaña
de concientización a la comunidad por medio de capacitaciones
programadas, utilizando material didáctico y audiovisual.
25
Objetivos:
- Concientizar a las personas de la comunidad sobre TI, de temas
relacionados a redes sociales y email.
- Estudiar las técnicas de Ingeniería Social, con la finalidad de
proteger la información.
- Brindar las estrategias que permitan a los usuarios acceder de
manera segura y también indicar el tipo de ataque correspondiente a
Ingeniería Social.
- Establecer la normativa y leyes que sigue las actividades con
Ingeniería Social.
- Estudiar las metodologías de Ingeniería Social e identificar las
referencias que se han presentado en la comunidad.
Síntesis de la situación problemática planteada:
- Día a día los ataques cibernéticos son más comunes y la gran
mayoría de estos están enfocados a ingeniería social tratando de
ganar la confianza del usuario con la finalidad de captar la
información, utiliza diferentes tácticas como vishing, phishing,
baiting, etc. El objetivo de estos software maliciosos es tomar
extraer la información, acceder a sus computadores, tomar el control
de los usuarios, utiliza la manipulación, el engaño y la ignorancia de
los usuarios que son las victimas
26
- La finalidad del phishing es el fraude, virus, robo de información,
spam, extorsión, el envió normalmente por email falsos que tienen
URL de sitios falsos parecidos a los originales, la finalidad de este
ataque es poder recoger accesos, contraseñas e información
relevante del usuario.
- El mundo no es consciente de los riesgos de Ingeniería Social y sus
técnicas; para el caso de los adolescentes y los niños tienen la
facilidad de acceder a la tecnología, muchos de ellos no son
conscientes del uso correcto de las redes sociales, mucho de los
casos ocasiona daños.
Metodología utilizada para el desarrollo del trabajo
Para el presente trabajo se utilizó la metodología de tipo descriptiva que
a través de la investigación de ingeniería social y todo lo que conlleva,
podemos indicar que la recolección y el análisis de información de
casos.
Conclusiones
- La finalidad de diferenciar e identificar las distintas técnicas de
ingeniería social.
- Ejecutar la encuesta permitió ver a las personas que no son
conscientes que pueden estar expuestos a ataques de ingeniería
27
social, de igual manera se valida que no existe el conocimiento
suficiente por parte de los encuestados.
- Conocer la normatividad de las acciones de Ingeniería Social ya que
os delitos mencionados anteriormente están catalogadas como
delitos que por el momento no están siendo castigados por entes
reguladores.
- Desplegar campañas de concientización al personal de la
Universidad Autónoma para el pregrado de Ingeniería Industrial, se
utilizó material didáctico y audiovisual generado de esta forma
mayor impacto.
Según, (Cecilia Avila Martínez y Tania Tatiana Pacheco García, 2012)
en su tesis indica que el “Diseño de un programa de security awareness
para reducir el riesgo de ataques de ingeniería Social sobre el personal
del departamento Administrativo nacional de estadística Territorial
Centro Oriente Subsede Cúcuta” comenta que, las acciones maliciosas
comunes de ingeniería social, exponen información relevante, por lo
cual es conveniente sensibilizar a los usuarios y desarrollen buenas
prácticas para la protección y prevención ante cualquier tipo de
amenazas.
28
Objetivos:
- Implementar herramientas de security awareness que reduzcan el
riesgo de ataques de ingeniería social, al personal del Departamento
Administrativo.
- Recolección de la información real sobre seguridad, en especial
sobre Ingeniería social y las diferentes técnicas de ataque que existe.
Síntesis de la situación problemática planteada:
El despliegue de la información de manera eficiente, cuenta con
principales preocupaciones por lo que se maneja con mucho tino ya que
dependerá en amplia medida, el éxito o fracaso.
¿Capacitar el talento humano de la entidad, en buenas prácticas de
seguridad, disminuirá el peligro de ser víctimas de ciberataques de
Ingeniería Social?
Metodología utilizada para el desarrollo del trabajo:
El presente proyecto cuenta con la metodología de investigación
participativa de tipo descriptiva, ya que recopila la información de
buenas prácticas de seguridad, la finalidad es que mitiguen el impacto
de la ingeniería social y que sea de vital importancia para los
funcionarios y contratistas del Departamento Administrativo.
29
Conclusiones:
- Permitió establecer el dominio de los temas y tener claramente los
conceptos de ingeniería social.
- Es importante desplegar las buenas prácticas de seguridad, físico
como lógico.
- Se mostró interés por el despliegue de Security awaraness,
validando el desconocimiento que los usuarios eran vulnerables
frente a un ataque de ingeniería social, se indicaron también las
buenas prácticas y contramedidas de seguridad.
30
2.2.Marco teórico
2.2.1. SGSI
(ISO Tools, 2017) La norma ISO 27001 es una norma internacional que
permite el aseguramiento, la confidencialidad e integridad de los datos y la
información, así como de los sistemas que la procesan. Permite evaluar todo
tipo de riesgos y amenazas capaces de poner en riesgo la información de la
organización. También permite establecer los controles y estrategias más
adecuadas para eliminar o minimizar los peligros.
El ciclo de mejora continua o de Deming, consiste en Planificar-Hacer-
Verificar-Actuar (Plan-Do-Cheek-Act).
Planificar:
- Definición de las políticas de seguridad.
- Construir el alcance del SGSI.
- Ejecutar el análisis de riesgo.
- Elegir los controles.
- Detallar competencias.
- Constituir un mapa de procesos.
- Precisar autoridades y responsabilidades.
31
Hacer:
- Establecer el plan de gestión de riesgos.
- Constituir el SGSI.
- Establecer los controles.
Controlar:
- Analizar internamente el SGSI.
- Ejecutar auditorías internas del SGSI.
- Poner en marcha indicadores y métricas.
- Realizar una revisión por parte de la Dirección.
Actuar:
- Acoger acciones correctivas.
- Acoger acciones de mejora.
Figura 2. Proceso de SGSI
Fuente: ISO Tools
32
2.2.2. Wombat
Alcanza la segunda posición general más alta y más avanzada por su
capacidad de ejecución y la integridad de la visión Gartner ha posicionado a
Proofpoint como uno de los más altos y más amplio en general en el
Cuadrante de Líderes por nuestra capacidad de ejecución y nuestra visión
completa en el Cuadrante Mágico 2019 para el mercado de Capacitación
por Computación (TCC) de Concienciación sobre Seguridad. Este es el
tercer año consecutivo que Proofpoint ha sido reconocido como Líder en
este informe.
La plataforma de capacitación de conciencia de seguridad más grande del
mundo y un Unicorn recientemente creado debido a nuestra valuación de $
1 mil millones, esta ubicación en el Cuadrante de Líderes valida el éxito de
nuestra capacidad para llevar a cabo nuestra misión de permitir que las
organizaciones y sus usuarios sean más inteligentes decisiones de seguridad
utilizando entrenamiento de clase mundial y phishing simulado para
mejorar su postura de seguridad y mitigar el riesgo.
33
Figura 3. Cuadrante de Gartnet
Fuente: Gartnet
2.2.3. Concientizar en materia de ciberseguridad (Wombat)
La solución permite que los usuarios participen y estos sean preparados
para enfrentar los ataques de phishing, la formación personalizada basada
en conocimiento sobre amenazas. La herramienta ayuda a proporcionar
cursos de seguridad adecuada a cada persona en el momento que se pida. Es
una solución SAAS y de una metodología continua, está desarrollada por
Proofpoint Security Technologies, la mayoría de empresas han reducido los
34
ciberataques de phishing de manera satisfactoria y las infecciones de
malware hasta en un 90%.
Características y Ventajas
- Contenido Multilingue.
- Integraciones
- Metodología de eficacia demostrada
- Accesibilidad
- Funciones Administrativas
- User Sync
- Simulacros de phishing.
- Evaluación de contenidos
- Inteligencia Empresarial
- Formación interactiva videos y materiales
- Denuncia y Análisis del correo electrónico de phishing
Figura 4. Wombat Security Waraness
Fuente: Proofpoint
35
2.2.4. Phishing
(Avast, 2015) Es una técnica que los ciberdelincuentes manejan para
engañar y obtener información confidencial, ejemplo contraseñas o datos de
tarjetas de crédito y números de cuentas bancarias. Se realizan mediante el
envío de email fraudulento o dirigiéndole a un sitio web falso.
Origen del phishing
Los mensajes provienen de empresas legítimas como por ejemplo
paypal, una delegación estatal o su financiera. Se trata de imitaciones.
Los email (correos electrónicos) solicitan que actualicen, validen o
confirmen la información de una cuenta, sugiriendo a menudo que hay
un inconveniente, después se le redirige a una página web inexistente y
se le falsea para que facilite información sobre su cuenta, lo que puede
provocar que su identidad sea robada.
Reconocimiento del phishing
Mediante el correo electrónico o un sitio web se recibe mensajes
pidiendo que se revele información personal.
Eliminación del phishing
Monitorear el sitio web y estar pendiente de lo que debería y de lo que
no debería estar en ella, aunque los señuelos de phishing no se puedan
eliminar, se puede detectar.
36
Cómo evitar el phishing
- No responder enlaces en correos electrónicos no solicitados o en
Facebook, esto ayudara a mantener buenos hábitos.
- No abrir adjuntos de correos electrónicos de dudosa procedencia.
- No revelar nuestras contraseñas a nadie y protegerlas.
- Nuestra información no debe ser compartida a nadie por teléfono,
en persona o a través del email, ya que es información confidencial.
- Compruebe la dirección web. En la gran mayoría de casos de
phishing, la dirección web puede parecer real, pero la URL puede
estar con mala escritura o el dominio puede ser diferente.
- Actualice su navegador y aplicar los parches de seguridad.
Protegerse contra el phishing
No existe una forma mejor de reconocer, eliminar y evadir el phishing,
utilizando una herramienta de antivirus y antiphishing.
Figura 5. Phishing
Fuente: Avast
37
2.2.5. Estado del Phishing en la Actualidad
(Proofpoint, 2019) Las empresas se hacen preguntas como:
- ¿Qué deparó el panorama del phishing en 2018?
- ¿Está mejorando el nivel de concienciación de los usuarios finales
sobre el phishing y otros ataques de ingeniería social?
- ¿Qué están haciendo las empresas para combatir la amenaza del
phishing, y qué resultados están teniendo?
En este documento ponemos la atención precisamente donde lo hacen los
atacantes, sus empleados. Encontrará información relacionada con los
siguientes temas:
Decenas de millones de mensajes de correo electrónico de phishing
simulados.
Hemos recopilado y analizado datos de millones de mensajes de correo
electrónico de phishing parecidos enviados que fueron enviados a
usuarios finales en todo el mundo, de empresas de todos los tamaños.
Las conclusiones se basan en pruebas de phishing gestionadas a través
de la plataforma de formación sobre seguridad basada en la nube.
38
16 Sectores de la industria.
Hemos comparado y contrastado las actividades y resultados de
organizaciones y sus empleados en 16 sectores, incluidos el sector
financiero, de la atención sanitaria e industrial.
Casi 15.000 respuestas de expertos de la seguridad de la información
indican que:
Durante el año 2018, enviamos encuestas trimestrales a expertos de
seguridad de la información de nuestra base de datos mundial (clientes y
no clientes). Sus respuestas pusieron de manifiesto los desafíos a los que
se enfrentan, sus opiniones sobre el panorama de amenazas, y las
medidas que están acogiendo para proteger de los ataques de phishing.
Más de 7.000 opiniones de usuarios de tecnología.
Nuestra encuesta independiente a más de 7000 trabajadores en activo
(1000 en cada uno de estos países: Japón; Austria; Alemania; Italia;
Reino Unido; EE:UU y Francia), se centró en los términos habituales de
ingeniería social y los vectores de ataque. Los resultados ofrecen una
perspectiva global de los niveles de concienciación del usuario final
medio.
39
A) PILARES DE CONTENIDO
La magnitud del riesgo de los usuarios finales, la inteligencia sobre
amenazas de Proofpoint sigue demostrando el interés de los
agresores por los usuarios finales, y confirma la necesidad de
adoptar una estrategia de ciberseguridad centrada en las personas.
Pero, ¿qué ocurre si las organizaciones no siguen ese modelo? En
esta sección del informe, encontrará los resultados de nuestra
encuesta de cinco preguntas, en siete países, diseñada para
determinar el conocimiento básico sobre ciberseguridad de los
trabajadores en todo el mundo. Incluimos las medias mundiales y el
desglose por países de las respuestas a cada pregunta. También
incluimos el análisis por grupos de edad, que examina cuáles son
las diferencias entre los millenials —un grupo demográfico clave
para las organizaciones de todo el mundo— con los baby boomers
y otros grupos, en términos de concienciación sobre ciberseguridad.
La experiencia de los expertos en seguridad de la información, esta
sección del informe desvela los resultados de nuestras entrevistas
trimestrales a expertos de la seguridad. Se tratan una serie de temas
principales, entre los que se incluyen los siguientes:
- Los distintos tipos de ataques de ingeniería social que sufren
las organizaciones.
40
- La frecuencia de los ataques de phishing y spear phishing
(phishing dirigido).
- Cómo está afectando el phishing a las organizaciones.
- Cómo utilizan las organizaciones herramientas de formación
para concienciar en materia de seguridad para hacer frente al
riesgo asociado a los usuarios finales.
- Aplicación de modelos de consecuencias y mecanismos de
escalación.
También se realiza un análisis minucioso y regional de los datos
de encuesta, y destacamos las variaciones más interesantes entre
los encuestados que residen en una de las tres regiones principales:
América del Norte, EMEA y Asia-Pacífico (APAC).
Formación para concientizar en Materia de Seguridad, cerramos el
informe de este año con un análisis en profundidad de los datos
recopilados desde nuestra plataforma de formación sobre
seguridad. Este sistema de gestión del aprendizaje (LMS) basado
en SaaS, permite a nuestros clientes planificar y ejecutar programas
de formación y sensibilización sobre phishing, así como recopilar
inteligencia empresarial sobre estas actividades. Encontrará los
siguientes resultados y análisis:
- Tasas medias de afectación en los distintos tipos de campañas
de phishing.
41
- Las plantillas y temas de phishing simulado preferidos por los
administradores de los programas.
- Tasas medias de afectación por sectores y departamentos.
- Cómo afectan a la tasa de afectación la personalización y la
madurez de los programas.
- Visibilidad de los objetivos atacados con mayor frecuencia en
diversos sectores.
- Las plantillas de phishing que mayor efectividad de engaño
tienen entre los usuarios finales.
- Información sobre los mensajes de correo electrónico
denunciados por usuarios finales.
B) PREGUNTAS FRECUENTES
En lo que respecta al idioma que utilizan los equipos de seguridad de la
información en las comunicaciones con los usuarios finales, resulta
importante reconocer que podría existir una falta de sintonía
fundamental. Si los usuarios no son capaces de reconocer la
terminología a un nivel básico, es muy probable que no presten
atención y piensen que la información no es de su incumbencia. Si los
empleados no comprenden lo que se les está pidiendo, no avanzarán en
términos de ciberhigiene.
42
A continuación mostramos las medias mundiales para cada pregunta
planteada, así como las comparativas de las respuestas por países. Las
empresas multinacionales en particular deberían considerar los puntos
fuertes y débiles, ya que esta información puede ayudarles a orientar en
las opciones y formación en las ubicaciones mundiales.
Figura 6. Estadísticas Phishing
Fuente: Proofpoint
Figura 7. Estadísticas Ransomware
Fuente: Proofpoint
43
Figura 8. Estadísticas Smishing
Fuente: Proofpoint
Figura 9. Estadísticas Vishing
Fuente: Proofpoint
44
Figura 10.Estadísticas de Software malicioso
Fuente: Proofpoint
C) COMPARATIVAS INTERANUALES
El año pasado entrevistamos a 3000 usuarios de tecnología en tres
países: EE.UU., Reino Unido y Alemania. Las comparativas
interanuales entre los participantes de estos países muestran algún
rayo de esperanza: El nivel de concienciación sobre ransomware
aumentó de manera importante en EE.UU. y el Reino Unido
(Alemania se mantiene estable), y el conocimiento sobre el smishing
mejoró entre estos usuarios. Sin embargo, en lo que se refiere al
phishing, los resultados son más desiguales: EE.UU. recupera algo
de terreno y el Reino Unido permanece relativamente estable,
mientras que los usuarios de tecnología de Alemania experimentan
un claro retroceso.
45
Figura 11. Estadísticas de Software malicioso
Fuente: Proofpoint
D) MILLENIAL
Como podrá observar en los gráficos, los millennials van muy por
detrás, al menos de uno de los grupos de edad, en todas las
preguntas, y los baby boomers presumiblemente el grupo
demográfico con menor nivel de conocimiento sobre ciberseguridad
de nuestra encuesta superan a todos los demás en conocimiento
básico sobre phishing y ransomware.
46
Figura 12. Millenial Phishing
Fuente: Proofpoint
Figura 13. Millenial Ransomware
Fuente: Proofpoint
47
E) FRECUENCIA EN QUE LAS EMPRESAS SUFREN
ATAQUES DE INGENIERIA SOCIAL
En general, los expertos en seguridad d identificaron un panorama de
ingeniería social más activo en 2018. La gran mayoría un 96 %
declaró que la tasa de ataques de phishing aumentó o permaneció
constante a lo largo de todo el año, y más encuestados afirmaron
haber sufrido ataques durante 2018 que en 2017. Los ciberataques de
phishing y phishing dirigido experimentaron las mayores subidas,
aunque la frecuencia aumentó en todos los tipos de ataques.
Figura 14. Frecuencia de ataques, Ing. Social
Fuente: Proofpoint
48
F) FRECUENCIA DE ATAQUES DE PHISHING DIRIGIDO
POR TRIMESTRE
No solo aumentó el número de expertos de la seguridad que
sufrieron ataques de phishing dirigido en 2018, sino que también
aumentó la frecuencia de los ataques. A continuación comparamos el
número medio de ataques de 2018 y 2017 por trimestre.
Desde el punto de vista regional, los encuestados en América del
Norte mostraron mayor disposición (67 %) a afirmar que sufrieron
ataques de phishing dirigido en 2018, pero tuvieron menos
probabilidades de enfrentarse a la tasa más elevada de ataques por
trimestre. Los encuestados de APAC tuvieron el doble de
probabilidades que los de América del Norte para afirmar que
sufrieron más de 26 intentos de phishing dirigido por trimestre.
Figura 15. Número de ataques de phishing
Fuente: Proofpoint
49
G) IMPACTO DE PHISHING EN LAS ORGANIZACIONES
Los agresores utilizan distintas técnicas de phishing y tienen
objetivos diferentes, por lo que los ataques de phishing afectan de
manera distinta a las organizaciones. A continuación comparamos
las respuestas a la pregunta sobre los impactos del phishing de los
últimos tres años de nuestra encuesta. Como podrá observar, la
vulneración de credenciales aumentó más de un 70 % desde 2017, y
la infección de malware tipo leapfrog se convirtió en la más habitual
en 2018.
Esto resulta especialmente preocupante debido a que a menudo se
accede a varios servicios con una única contraseña. Además, las
denuncias por robo de datos se ha triplicado con creces desde 2016.
Pensamos que los importantes aumentos en las tres categorías desde
2016 no solo dan idea de la creciente amenaza del phishing, sino
también de la mayor concienciación y atención de las organizaciones
respecto al efecto que estos ataques tienen en el negocio.
Los participantes de APAC tuvieron una mayor probabilidad de
sufrir vulneraciones de cuentas y pérdida de datos, mientras que los
de la región EMEA tuvieron mayor disposición a sufrir infecciones
de malware.
50
Figura 16. Ataques de Phishing
Fuente: Proofpoint
También preguntamos a nuestros contactos en la seguridad de la
información cómo evalúan el coste del phishing en sus
organizaciones. Una tendencia positiva desde el año pasado: el 80 %
de los encuestados en 2018 afirmaron que cuantificaban los costes
asociados al phishing, un aumento frente al 77 % en 2017.
Figura 17. Costo de phishing
Fuente: Proofpoint
51
H) QUE ESTAN HACIENDO LAS EMPRESAS PARA
COMBATIR LA AMENAZA DEL PHISHING
Como es lógico, los equipos de seguridad de la información emplean
una amplia variedad de herramientas técnicas incluidos filtros de
correo electrónico spam, reescritura de URL, análisis de malware
avanzado y plataformas de supervisión de amenazas en sus
arquitecturas de defensa en profundidad.
Sin embargo, también se están desplazando hacia un modelo más
centrado en las personas mediante la identificación proactiva de la
susceptibilidad al phishing, la evaluación del riesgo asociado a los
usuarios finales y la impartición regular de cursos de formación y
sensibilización sobre seguridad. Hemos observado una atención
mucho mayor en la evaluación y business intelligence en los últimos
años, y la buena noticia es que en gran mayoría los expertos de
seguridad afirma que sus esfuerzos están dando sus frutos.
52
Figura 18. Que hacen las empresas para combatir el phishing
Fuente: Proofpoint
I) RANSOMWARE
Es la primera vez que hemos preguntado a los profesionales de nuestra
base de datos sobre los ataques de ransomware, en el momento preciso
para confirmar lo que todos hemos estado escuchando: el ransomware se
mantuvo en un segundo plano respecto a otros tipos de ataques en 2018.
53
Figura 19. Encuenstados por ataques de ransomware
Fuente: Proofpoint
J) FORMACIÓN PARA CONCIENTIZAR EN SEGURIDAD
Entre octubre de 2017 y septiembre de 2018 a través de la
plataforma de formación. Los datos recopilados del sistema de
gestión de aprendizaje (LMS) basado en SaaS, nos permiten
compartir información valiosa sobre las tácticas de formación para
concienciar en materia de seguridad que utilizan las empresas y los
progresos que están haciendo, tanto como población mundial como
por segmento de la industria. A medida que examine detenidamente
las estadísticas y el análisis, considere cómo la concienciación de los
usuarios finales en estos entornos que adoptan activamente el uso de
pruebas de phishing y contenido de formación puede compararse
probablemente con los 7000 trabajadores medios que hemos
entrevistado. También le animamos a pensar cómo una estrategia de
ciberseguridad más centrada en las personas puede ayudar a cambiar
los comportamientos, crear una cultura de seguridad, y hacer posible
54
una última línea de defensa más fuerte contra los ataques de phishing
en toda la organización.
Figura 20. Tasa de afectación phishing
Fuente: Proofpoint
K) Estilos de Plantillas de phishing preferidas
Hemos observado una tasa de afectación media del 9 % en todos los
estilos de campañas de phishing simuladas durante nuestro período
de medición. Esta se mantuvo estable desde 2017, una buena señal
que indica que los usuarios finales siguen aplicando los
conocimientos adquiridos y permanecen alerta frente a los señuelos y
trampas del phishing. Dentro de nuestra plataforma, los
administradores pueden elegir entre plantillas basadas en enlaces, en
adjuntos y en la introducción de datos. Estas últimas solicitan las
credenciales de inicio de sesión u otra información confidencial a los
destinatarios. Las plantillas basadas en enlaces, utilizadas en el 69 %
de las campañas, fueron las favoritas de manera abrumadora en
2018.
55
Figura 21. Plantillas de phishing preferidas
Fuente: Proofpoint
Según un estudio de Proofpoint, las instancias de phishing de
credenciales se cuadruplicaron entre el 2do y 3er trimestre de 2018
es tendencia peligrosa si tenemos en cuenta las serias consecuencias
que puede producir un ataque de vulneración de credenciales que
consiga sus objetivos. La tasa de clic media de nuestras campañas de
introducción de datos de los clientes mostraron una tendencia
superior a la tasa de afectación media del 9 %, aunque solo el 5 % de
los usuarios puestos a prueba terminaron enviando credenciales u
otros datos solicitados.
Dicho esto, toda divulgación de credenciales proporciona a los
ciberdelincuentes una vía libre. Dada la combinación de
oportunidad y vulnerabilidad, recomendamos un uso más frecuente
de campañas de phishing basado en la introducción de datos, para
probar la susceptibilidad de los usuarios a este tipo de ataques.
56
Figura 22. Estadísticas de usuarios finales reportan phishing
Fuente: Proofpoint
L) Temas de Plantillas de Phishing Preferidas
Los administradores pueden elegir (y personalizar) varios cientos de
plantillas distintos en nuestra biblioteca de ThreatSim® Phishing
Simulations. Sin embargo, como en años anteriores, casi todas las
campañas de phishing de nuestros clientes reflejaron el uso de uno
de los cuatro temas de plantillas generales: Corporativos,
Consumidores, Comerciales y Nube.
Figura 23. Estadísticas de plantillas utilizadas de phishing
Fuente: Proofpoint
57
M) CAMPAÑAS DE PHISHING CON MAYOR ÉXITO
Como todos sabemos, algunas pruebas de phishing son más
complicadas que otras. A continuación incluimos algunas de las
líneas de asunto que cosecharon el mayor número de víctimas entre
usuarios finales en campañas que se enviaron a un mínimo de 1500
destinatarios:
- Notificación de Infracción de Peaje
- (EXTERNO): Su Pertenencia sin Reclamar
- Plan de Evacuación de Edificios Actualizado (también entre
número de víctimas más altas en 2017)
- Pago de Factura Necesario
- Febrero de 2018 – Nuevo Organigrama
- Atención Urgente (notificación que solicita el cambio de la
contraseña del correo electrónico)
58
N) DATOS POR DEPARTAMENTO
Resulta preocupante que algunas de las tasas de afectación más altas
se observaron dentro de departamentos y funciones con
probabilidades de disponer de acceso a información confidencial de
la empresa y datos de clientes, así como los responsables de muchas
de las actividades empresariales más esenciales de la empresa. Y la
complejidad de la historia solo aumenta cuando comparamos estas
tasas de afectación medias con los departamentos más atacados
identificados por Proofpoint en el informe Protecting People -
Protegiendo a las Personas de otoño de 2018.
Figura 24. Datos por departamento
Fuente: Proofpoint
59
O) CORREOS ELECTRONICOS DENUNCIADOS POR PARTE
DE LOS USUARIOS FINALES
Creemos firmemente que la denuncia de correos electrónicos por
parte de los usuarios constituyen uno de los mejores parámetros para
evaluar la eficacia de las actividades de formación para concientizar
en temas de seguridad. Un aumento de las denuncias indica que los
empleados son más diligentes y reflexivos sobre los mensajes de
correo electrónico que reciben. Además, su denuncia ofrece a las
empresas una oportunidad de sacar partido de la sensibilización para
identificar y corregir rápidamente los mensajes maliciosos que
atraviesan las defensas perimetrales.
Figura 25. Casos de mensajes sospechosos
Fuente: Proofpoint
60
Para sacar el máximo provecho de la creciente concienciación sobre
el phishing, las organizaciones deberían facilitar a los usuarios
finales la denuncia de los mensajes sospechosos y a los equipos de
respuesta la adopción de medidas.
2.3.Marco metodológico
Más del 90 % de los ciberataques comienzan por un mensaje de correo
electrónico, así que para garantizar la seguridad del personal y sus datos es
fundamental que los usuarios finales sean precavidos. Aunque las tecnologías que
pueden detectar y bloquear los mensajes maliciosos son parte de la solución, para
reducir las probabilidades de éxito de los ataques de phishing o ransomware
también es fundamental contar con programas de formación de concienciación
sobre seguridad amplios y eficaces.
Figura 26. Proceso de un phishing
Fuente: Diario libre opinión
61
2.3.1. Adaptación de la metodología
La estructura metodológica (PMI) se fundamenta en 5 fases y aporta
diferentes ventajas al directorio de proyecto y los diferentes equipos.
Las ventajas que contribuye esta metodología se localizan por un lado el
prestigio, posicionamiento, reconocimiento, conocimiento, pautas de
trabajo, manejo de un idioma común, metodología y el recibimiento de
mejores ofertas para el profesional, posibilidad de ampliar sectores,
incremento del beneficio, el rendimiento y ahorro de tiempo.
PMI como proyecto se divide en 5 fases: inicio, planificación, ejecución,
control y cierre.
Figura 27. Fases de PMI
Fuente: PMI
FASES DE LAS ACTIVIDADES Y ENTREGABLES
METODOLOGÍA DE PMI
FASE 1
(INICIO)
FASE 2
(PLANIFICACIÓN)
FASE 3
(EJECUCIÓN)
FASE 4
(SEGUIMIENTO Y CONTROL)
FASE 5
(CIERRE)
Están dedicados a cumplir un
adecuado lanzamiento del
proyecto, el propósito del
proyecto y sus restricciones.
El plan de dirección de proyecto
debe ser real y hablado entre el
director del proyecto y todos los
interesados del proyecto.
Se encuentran dedicados a elaborar
un plan de acción de proyecto.
Encaminados a la entrega de los
entregables del proyecto.
Dedicados a dirigir y gestionar la
ejecución de los trabajos del
proyecto y el conocimiento.
Gestionar cambios que son
necesarios aplicar al
proyecto.
Designado a supervisar el
rendimiento de los trabajos
del proyecto.
Dedicados a enviar el
resultado del proyecto al
usuario final y cerrar el
proyecto, solucionando
cualquier asunto pendiente.
Elementos:
Certifique las aprobaciones y
los recursos necesarios
Precise la dirección general
Detalle los objetivos de nivel
superior del proyecto
Comprometa e involucre a la
organización con el proyecto
Designe un encargado del
proyecto
Apruebe los alineamientos
del proyecto, con los objetivos
generales del negocio
Integración administrativa
Autorice el proyecto
Elementos:
Detalle el alcance del proyecto
Detalle todas las actividades
solicitadas.
Establezca el marco para el
cronograma del proyecto
Afine los objetivos del proyecto
Facilite el foro para la
información que compartirá con
el equipo y stakeholders
Detalle los entregables
solicitados
Elementos:
Trabajar enfocado al plan
establecido
Oriente los recursos y desarrollo
del equipo
Comparta la información
Selección y acercamiento a los
subcontratistas
Aseguramiento de la calidad
Elementos:
Acciones correctivas
donde sean necesarias.
Control del avance y
supervisión
del desempeño
Gestión del equipo,
stakeholderes
y subcontratistas
Elementos principales:
Cierre administrativo (
distribución,
información del archivo
para formalizar la
terminación del
proyecto, aceptación/fin
de conexión,
evaluación,
valoraciones del
miembro, las lecciones
aprendidas)
Termine las actividades
63
PMI PMI NIST CyberSecurity Framework PMI PMI
Definición del Alcance
(Entregables)
Selección de la Solución
(Entregables)
Configuración
(Actividades)
Informe – Herramienta de
Control (Entregables)
Informe – Cierre de
Control (Entregables)
- Project Charter
- Stakeholders
- Scope Statement
- Plan del project
- Plan de gestión del alcance
- Organigrama del proyecto
- Cronograma del proyecto
- Presupuesto del proyecto
- WBS / EDT del proyecto
- Configuración básica de Wombat
Security Waraness.
- Concientizar al personal en
Seguridad de la información.
- Diseñar una interface de
phishing.
- Desplegar complemento
PhishAlarm.
- Herramienta de control
- Acta entrega a
operaciones.
- Acta de aceptación de
fase.
- Acta de aceptación del
proyecto.
- Checklist de cierre del
proyecto.
Revisiones Técnicas
(Entregables)
Entregables
- Matriz de asignación de
responsabilidades
- Matriz de comunicación del
proyecto
- Plan de gestión del riesgo
- Planificación
- Preparación del Entorno
- Ejecución de Pruebas
Tabla 2. Adaptación metodológica
Fuente: Elaboración propia
64
2.3.2. Entregables en la fase 3 estrategia.
Para la fase 3 se describe los entregables para cada fase a desarrollarse
para cada una de las actividades.
Figura 28. Gestión del servicio
Fuente: Elaboración propia
65
2.3.3. Herramientas
Para el presente desarrollo de la tesis, las herramientas utilizadas son las
que se mencionan a continuación:
A) Fases de PMI
- Fase de Inicio
Los procesos de Inicio está conformado por aquellos procesos
realizados para precisar un nuevo proyecto o una nueva fase de un
proyecto ya existente, mediante la obtención de la autorización para
comenzar el proyecto o fase. En los procesos de inicio, se precisa el
alcance inicial y existe un compromiso de los recursos financieros
iniciales. Se identifican los interesados conocidos como stakeholders
internos y externos que interactúan y ejercer alguna influencia sobre
el resultado del proyecto. Se debe considerar la selección del director
del proyecto. Toda la información recolectada forma parte del acta de
constitución del proyecto y registro de interesados. Cuando el acta de
constitución del proyecto recibe aprobación, el proyecto se considera
oficialmente autorizado.
66
- Fase de Planificación
La planificación se desarrolla para la (gestión y dirección del proyecto
como también los documentos que se utilizan para realizarlo).
Conforme se van incrementado más características o información
relacionado al proyecto, puede necesitar más planificación. Los
cambios del proyecto generarán la necesidad de procesos de
planificación y algunos procesos de inicio.
- Fase de Ejecución
Esta fase implica coordinación entre las personas y los recursos,
como también la integración, actividades y conformidad del plan para
la dirección del proyecto. En la ejecución del proyecto, los resultados
requerir que se actualice la planificación y se mantenga la línea base.
Estos resultados pueden generar cambios en caso sean aprobados,
podrían modificar el plan para la dirección del proyecto u otros
documentos del proyecto, una mayor parte del presupuesto del
proyecto se utilizará en la realización de procesos de grupos y
ejecución.
67
- Fase de Seguimiento y Control
El proceso de Seguimiento y Control está conformado por los procesos
que supervisa, analiza y regulariza el avance y el desempeño. El proceso
de seguimiento y control incluye:
Influir en los factores que podrían eludir el control integrado
de cambios, de modo que únicamente se implementen
cambios aprobados.
Dar seguimiento a las actividades del proyecto,
comparándolas con el plan para la gestión del proyecto y la
línea base de ejecución del proyecto.
Controlar cambios y recomendar acciones preventivas para
anticipar posibles problemas.
En el proyecto de fases múltiples, el proceso de seguimiento y control
coordina las fases del proyecto con la finalidad de implementar acciones
correctivas o preventivas, lo esperado es que el proyecto cumpla con el
plan de gestión.
- Fase de Cierre
La fase del Proceso de Cierre se encuentra compuesto por procesos para
finalizar las actividades a través de los grupos de procesos de la dirección
de proyectos, con la finalidad de completar formalmente el proyecto. Se
verifica que los procesos definidos se hayan completado a fin de cerrar el
proyecto. En el cierre del proyecto, puede ocurrir lo siguiente:
68
Ejecutar una revisión tras el cierre del proyecto.
Conseguir la aceptación del cliente.
Registrar las lecciones aprendidas.
Registrar los impactos de la adaptación a un proceso.
Cerrar las adquisiciones.
Conservar todos los documentos relevantes del proyecto para la
dirección de proyectos.
Ejecutar actualizaciones para los activos de los procesos de la
organización.
69
B) NIST Cybersecurity Framework
El Marco de Ciberseguridad (MCS) describe las cinco funciones básicas
de la siguiente manera: Identificar, Proteger, Detectar, Responder,
Recuperar.
Figura 29. Funciones Principales de Cybersecurity Framework
Fuente: Comunidad Hacker Combat
Para los trabajos realizados en este proyecto de investigación se está
considerando la función básica de Proteger, el cual se describe a
continuación:
70
Proteger: Describe las medidas de seguridad adecuadas para garantizar
la entrega de servicios de las infraestructuras críticas. Esta función
contempla la capacidad de limitar o contener el impacto de un potencial
evento de ciberseguridad.
Ejemplos: Procesos y Procedimientos de Protección de la Información,
Concienciación y Capacitación; Controles de Acceso; Tecnología de
Protección; Seguridad de los Datos y Mantenimiento.
Figura 30. Cybersecurity Framework - Proteger
Fuente: National Institute of Standards and Technology (NIST)
71
C) CyberStrength
CyberStrength, es una potente herramienta de evaluación del
conocimiento basada en la Web que identifica las posibles
vulnerabilidades de sus empleados, sin tener que ejecutar un ataque de
phishing simulado. Tras establecer la medida base de los conocimientos
de los empleados, se efectúan evaluaciones periódicas para facilitar el
seguimiento de su evolución e identificar las áreas de preocupación.
D) ThreatSim Phishing
ThreatSim Phishing Simulations le ayuda a conocer la susceptibilidad de
su empresa ante una variedad de ataques de phishing selectivo
(spearphishing). Existe más de 700 plantillas de phishing diferentes de
13 categorías distintas, puede evaluar a los usuarios con varios tipos de
amenazas, como:
- Adjuntos Maliciosos
- Enlaces incrustados
- Solicitudes de datos personales
Los usuarios que caen en la trampa de un ataque simulado reciben
formación que denominamos "enseñanza a tiempo" (o "just-in-time
teaching"). De esta forma, aprenden el objetivo del ejercicio, los peligros
72
de los ataques reales y cómo evitar en el futuro caer en la trampa.
También puede ayudar a sus usuarios más vulnerables asignando de
forma automática formación interactiva a todo el que se deje engañar por
el phishing simulado.
E) Formación de los Empleados
Nuestra biblioteca de contenido actualizado que no deja de crecer ofrece
módulos de formación interactivos, vídeos, pósteres e imágenes en más
de 35 idiomas, con mensajes coherentes y prácticos apropiados para las
organizaciones internacionales. Nuestro contenido de educación
personalizable, basado en principios de la ciencia del aprendizaje
demostrados, aplicauna amplia gama de riesgos para la seguridad,
ataques de phishing hasta las amenazas internas.
F) PhishAlarm
PhishAlarm® es un complemento para cliente de correo electrónico que
permite a sus empleados comunicar si hay mensajes sospechosos con un
solo clic. Los usuarios que informan sobre correo electrónico sospechoso
ven inmediatamente un mensaje emergente o de correo electrónico de
agradecimiento. PhishAlarm® Analyzer ordena los mensajes
comunicados según la prioridad y mejora la respuesta a incidentes, para
73
que los administradores puedan revisar rápidamente los detalles más
importantes, tomar una decisión y actuar. Juntas, estas herramientas
pueden reducir las posibilidades de riesgos a los ataques de phishing.
G) Análisis de Resultados
Nuestras funciones de generación de informes le ofrecen la visibilidad
detallada y de alto nivel que necesita de las interacciones de los
empleados, con evaluaciones, ataques simulados y asignaciones de
formación. Proporcionamos informes elocuentes y sencillos con una
moderna interfaz de usuario que no se limita a ofrecer datos de
resultados, para evaluar el avance y la rentabilidad de inversión, de la
misma manera clasificar, medir y controlar el conocimiento del usuario.
Puede utilizar nuestros paneles para filtrar los datos, comparar las
evaluaciones, y añadir y eliminar fácilmente medidas, entre otras
funciones.
74
2.4.Marco conceptual
2.4.1. Evaluación de la solución Security Waraness
Elegir un sistema Security Waraness es complicado ya que muchos de
ellos tienen diferentes características y precios.
Para el siguiente trabajo de investigación vamos a elegir una solución que
se adapte al cumplimiento y la necesidad de la organización, requeridas
por las empresas.
Se realizó una comparación de dos soluciones Security Waraness de
acuerdo al Cuadrante Mágico de Gartner que fue publicado el 18 de Julio
del 2019.
La figura 43 nos muestra el cuadrante de Gartner el cual posiciona a la
herramienta Wombat de Proofpoint como segunda del top.
75
Figura 31. Cuadrante Mágico de Gartner
Fuente: Gartnet
Se evaluaron los sistemas Proofpoint, KnowBe4, a continuación de
describirá un breve detalle de cada uno de ellos:
76
Proofpoint
Herramienta donde los usuarios interactúan y se preparan para
enfrentarse a los ciberataques en tiempo real, cuenta con una formación
personalizada con inteligencia sobre amenazas. La herramienta ayuda
con contenidos y cursos dinámicos de ciberseguridad que se adapta a
cada persona en el momento ideal, cuando el usuario lo disponga y a
medida.
Utiliza una metodología de enseñanza continua, es una solución SaaS,
desarrollada por Proofpoint, es el resultado de investigación y trabajo de
la Universidad Camegie Mellon, las organizaciones han reducido los
ciberataques de phishing de manera satisfactoria y la intrusión de
malware hasta un 9%.
CARACTERÍSTICAS
VENTAJAS
- Evaluación de los usuarios con
señuelos reales.
- Contenido multilingüe
- Integraciones
- Funciones administrativas
- Metodología de eficacia
demostrada
- Accesibilidad
- Plantillas de phishing real.
- Formación para concienciar
sobre el phishing dirigido.
- Gran variedad de plantillas
personalizables.
- Momentos de aprendizaje.
- Auto inscripción.
- Contenido multilingüe.
77
Tabla 3. Características Proofpoint
Fuente: Elaboración propia
KnowBe4
Más que nunca, sus usuarios finales son el eslabón más débil en la
seguridad de su red. Deben ser entrenados por un experto como Kevin
Mitnick y, después del entrenamiento, mantenerse alerta, teniendo en
cuenta la seguridad.
KnowBe4 es la plataforma integrada de entrenamiento de sensibilización
de seguridad y phishing simulado más grande del mundo con más de
- End-User Sync
- Dynamic Threat Simulation.
- Exclusión de los clics
realizados por el sistema.
- Inscripción automática.
- PhishAlarm y PhishAlarm
Analyzer.
- Planificación aleatoria.
- Valiosa inteligencia
empresarial.
- Salida no segura de datos de la
red y comprobaciones de
vulnerabilidades.
- Formación para su última línea
de defensa.
- Detención de ataques de
phishing activos.
- Mida resultados, comparta
datos.
78
30,000 clientes. Basado en la experiencia única de piratería de primera
mano de más de 30 años de Kevin, ahora tiene una plataforma para
gestionar mejor los problemas urgentes de seguridad de TI de los ataques
de ingeniería social, spear phishing y ransomware.
Con la capacitación de conciencia de seguridad de la nueva escuela de
clase mundial y fácil de usar, KnowBe4 le brinda inscripción de
autoservicio y pruebas de seguridad de phishing previas y posteriores a la
capacitación que le muestran el porcentaje de usuarios finales que son
propensos a Phish. Las pruebas de seguridad de phishing aleatorias,
frecuentes y altamente efectivas de KnowBe4 brindan varias opciones
correctivas en caso de que un empleado caiga en un ataque de phishing
simulado.
Calcule el conocimiento de seguridad de sus usuarios y mida la postura
general de la cultura de seguridad de su organización con las
evaluaciones KnowBe4. Estas dos evaluaciones basadas en la ciencia lo
ayudan a adaptar la capacitación para abordar las brechas y debilidades
de competencia, así como a monitorear el impacto que su programa de
capacitación de concienciación sobre la seguridad tiene en mejorar el
conocimiento y el sentimiento de sus usuarios hacia la concienciación
sobre la seguridad con el tiempo.
CARACTERÍSTICAS
VENTAJAS
- Pruebas de Referencias.
- Niveles de acceso a la
79
- Capacite a los usuarios.
- Phishing para los usuarios.
- Consulte los resultados.
- Uso ilimitado para los niveles de
acceso a la capacitación.
- Grupos inteligentes.
- Páginas personalizadas de
phishing y aterrizaje.
- Adjuntos Simulados.
- Informes Avanzados.
- Nueva Puntuación de Riesgos.
capacitación.
- Suplantación de identidad.
- Funciones avanzadas de
phishing.
- Gestión de Usuarios e informes.
- Grupos inteligentes.
- Administración fácil para el
usuario.
- Roles de Seguridad.
- Informes de Solidez.
- Phishing Reply Tracking.
- PhishER ™ es su plataforma.
- Social Engineering Indicators.
- USB Drive Test.
- GEO-location.
- Pruebas de seguridad de
Vishing.
Tabla 4. Características Knowbe4
Fuente: Elaboración propia
Se eligió Proofpoint ya que obtuvo mayor calificación en las
características y ventajas que se requiere para la implementación y el
negocio, además el costo de licenciamiento para 14000 usuarios es bajo.
80
2.4.2. Concepto de Adware
Conocido como spyware o espía, es un programa que recoge información
sobre hábitos de navegación del usuario y lo difunde a través de ventanas
emergentes, publicidad, etc.
2.4.3. Concepto de Antivirus
Es un programa que protege a un equipo de infecciones producidas por
virus, El antivirus es parte fundamental de una estrategia de seguridad
porque repara los daños que hayan podido causar.
2.4.4. Concepto de Backdoor
Es una puerta trasera o conocida como backdoor, el que programa
dentro del código deja una ventana de contingencia que puede ser un
problema frente a una explotación de código fuente.
81
2.4.5. Concepto de Bomba Lógica
Es un programa que se instala en la computadora y se mantiene inactivo
esperando que cumpla ciertas condiciones. Ejm: el usuario final pulse
una tecla especifica o en su defecto combinación de teclas, abra un
archivo específico, cuando consigue su propósito puede llevarse a cabo
transferencia de información, eliminar datos e inclusive puede dañar el
sistema.
2.4.6. Concepto de Crimeware
Este tipo de ciberataque se considera al phishing, spam, etc. Son aquel
software informático construido para obtener beneficios económicos,
esto se ejecuta de manera online.
2.4.7. Concepto de Gusano
Es un software parecidos a los virus, la única diferencia es que tienen la
capacidad de realizar copias de sí mismo y propagarse por toda la red y
así poder infectar a más de un equipo, esparciéndose por toda la red.
82
2.4.8. Concepto de Hoax
Son mensajes de e-mail con información engañosa como por ejemplo
transmiten leyendas, mensajes solidarios, etc. Se caracterizan en solicitar
al destino que reenvíe el mensaje a los usuarios.
2.4.9. Concepto de Phishing:
La finalidad es él envió de correos masivos de email que simulan correos
de entidades de confianza cometidos a través de internet para conseguir
datos confidenciales de claves.
2.4.10. Concepto de Spam
Los Spam se realizan a través de distintas formas como: mensajes
instantáneos, foros, etc. La finalidad es el envío masivo de mensajes no
autorizados.
83
2.4.11. Concepto de Spear Phishing:
A diferencia del phishing se envían email con mayor personalización, a
destinatarios específicos haciendo que los mensajes sean más creíbles
que los tradicionales.
84
CAPITULO 3
DESARROLLO DE LA SOLUCIÓN
3.1. Fase de Inicio – Definición del Alcance
3.1.1. Project Charter
CONTROL DE VERSIONES
Versión
Hecha por
Revisada por
Aprobada por
Fecha
Motivo
0.1 RU EF EF 4/03/2019 Versión original
PROJECT CHARTER
NOMBRE DEL PROYECTO SIGLAS DEL PROYECTO
WOMBAT SECURITY WARANESS
WSW
DESCRIPCIÓN DEL PROYECTO
Para el proyecto “Wombat Security Waraness”, consiste en adquirir una solución de Security
Waraness que sea práctica, entendible y fácil de administrar para estar en cumplimiento con las
iniciativas de ciberseguridad y protegerse de los ciberataques.
Los objetivos del proyecto consistirá en el cumplimiento de cada uno:
- Concientizar al personal en seguridad de la información para poder identificar un phishing.
- Diseñar una interface de phishing de manera intencional para medir el nivel de conocimiento y
poder determinar el grado de vulnerabilidades ante un posible tipo de ransomware.
- Instalar y desplegar un complemento, que sirva de comunicación al personal para mitigar un
phishing.
El proyecto estará a cargo de los siguientes participantes:
- Ing. Karen Matallana - Gerente de Seguridad de la Información
- Ing. Oscar Arango - Especialista de Cyberseguridad
- Ing. Ruben Quispe - Gestor de Incidentes de Seguridad
Se considera el inicio del proyecto la fecha 4 Marzo hasta 3 Mayo del 2019, dándose el desarrollo del
proyecto con normalidad en las fechas planteadas. El proyecto se realizará en los ambientes de la
Entidad Financiera por el equipo del CyberSOC.
DEFINICIÓN DEL PRODUCTO DEL PROYECTO:
MÓDULOS:
Se desarrollarán los siguiente módulos de la solución Wombat Security Waraness:
- CyberStrength, conocimientos en seguridad de la información para empleados.
- ThreatSim Phishing, simulador de una ataque de phising.
85
- PhishAlarm, Complemento para que los empleados comuniquen mensaje sospechoso.
INFORMES:
El Entidad Financiera exige la presentación de los siguientes informes:
- Diseño del programa de implementación de la solución, que será elaborada por el CyberSOC.
- Informes y resultados de las pruebas realizadas por campaña, que serán revisados por el área de
Cyberseguridad.
- Documento Final donde se entregue todo el material relacionado a la solución Wombat Security
Waraness.
Para la ejecución de los módulos se tendrá en cuenta las siguientes actividades:
CRONOGRAMA DE LOS MÓDULOS:
Para el desarrollo de cada módulo se considera las siguientes fechas, que han sido previamente
coordinadas con la Entidad Financiera:
Módulos de Configuración Fechas
Configuraciones básicas en Wombat
Security Waraness
1 de Abril al 3 de Abril
Configuración de CyberStrength 4 de Abril al 8 de Abril
Configuración de ThreatSim 9 de Abril al 11 de Abril
Configuración de PhishAlarm 17 de Abril al 19 de Abril
MATERIALES:
Para desarrollar los módulos se entregará a la Entidad Financiera lo siguiente:
Configuración de CyberStrength
- Planificación
- Preparación del entorno
- Ejecución de Pruebas
Configuración de ThreatSim
- Planificación
- Preparación del entorno
- Ejecución de Pruebas
Configuración de PhishAlarm
- Planificación
- Preparación del entorno
- Ejecución de Pruebas
EVALUACIÓN:
Configuración de CyberStrength
- Se enrolara a los usuarios de la Entidad Financiera a un curso, para validar sus conocimientos
en temas relacionados a Seguridad de la información, este avance se evidencia a través de un
reporte.
Configuración de ThreatSim
- Se creará un phishing simulado y se enviara a todos los colaboradores de la Entidad Financiera
con la finalidad de aprender el objetivo del ejercicio, los peligros de los ataques reales y cómo
evitar en el futuro caer en la trampa, este módulo se evidenciará a través de un reporte.
86
Configuración de PhishAlarm
- Validar a través de un reporte cuantos usuarios reportan con el botón de PhishAlarm un correo
de Phishing, este módulo se trabaja en conjunto con el módulo ThreatSim ya que estas
herramientas pueden reducir las posibilidades de riesgo asociado a los ataques de phishing
activos.
Además se dará asesoría y el soporte al personal de la Entidad Financiera mediante la solución Wombat
Security Waraness.
LOCALES:
- La implementación, las pruebas y todo lo que conlleva el desarrollo de la solución se llevó a
cabo en los ambientes de la Entidad Financiera, el área designada para estos trabajos
CyberSOC, ubicado en la sede principal de tecnología, Chorrillos.
DEFINICIÓN DE REQUISITOS DEL PROYECTO:
El Proveedor (Digiware del Perú) cuenta con los siguientes obligaciones:
- Entregar de los acuerdos presentados en la propuesta, y considerar los requisitos del cliente.
La Entidad Financiera:
- Los recursos tendrán que ser desarrollados dentro del tiempo acordado 45 días.
- Entregar un cronograma de las tareas cumplidas, las cuales serán revisadas y aprobadas por el
área de Cyberseguridad.
- Cumplir con la entrega del manual de la solución Wombat Security Waraness.
OBJETIVOS DEL PROYECTO:
CONCEPTOS OBJETIVOS CRITERIO DE ÉXITO
1. Alcance Cumplimiento con la ejecución de los
siguientes entregables: Concientizar al
personal, Diseñar una interface de Phishing e
Instalar y desplegar un complemento.
Conformidad de los entregables
por parte de la Entidad
Financiera.
2. Tiempo Terminar con el proyecto en la fecha
solicitada por el cliente.
Terminar el proyecto en 45 días,
del 4 de Marzo y hasta el 3 de
Mayo del 2019.
3. Costo Considerar el presupuesto estimado del
proyecto de S/. 125 000 00
No ampliar el presupuesto
establecido del proyecto.
FINALIDAD DEL PROYECTO
Concientizar al personal de la Entidad Financiera, en temas relacionados a ciberataques de phishing.
JUSTIFICACIÓN DEL PROYECTO
JUSTIFICACIÓN CUALITATIVA JUSTIFICACIÓN CUANTITATIVA
Concientizar al personal Prevenir perdidas económicas.
Adquirir feedback del desarrollo de los
módulos, para analizar mejoras en cada
campaña de concientización.
DESIGNACIÓN DEL PROJECT MANAGER DEL PROYECTO
NOMBRE WSW NIVELES DE AUTORIDAD
REPORTA A KM Medir la ejecución de los entregables
del proyecto. SUPERVISA A OA/RQ
87
CRONOGRAMA DE HITOS DEL PROYECTO
HITO O EVENTO SIGNIFICATIVO FECHA PROGRAMADA
Inicio del Proyecto Lunes 4 de Marzo
1. Definición del Alcance Del 4 de Marzo al 5 de Marzo
2. Selección de Solución Del 6 de Marzo al 12 de Marzo
3. Revisiones Técnicas Del 13 de Marzo al 29 de Marzo
4. Configuración – Puesta en Marcha Del 1 de Abril al 25 de Abril
5. Informes Del 26 de Abril al 3 de Mayo
Fin del Proyecto Viernes 3 de Mayo
ORGANIZACIONES O GRUPOS ORGANIZACIONALES QUE INTERVIENEN EN EL
PROYECTO
ORGANIZACIÓN ROL QUE DESEMPEÑA
Digiware del Perú Proveedor del servicio del CyberSOC para la
Entidad Financiera.
Entidad Financiera Al estar ubicada el CyberSOC en sus instalaciones
internas de la Entidad Financiera, los trabajos
serán desarrollados en su propio local.
PRINCIPALES AMENAZAS DEL PROYECTO
- Que la solución Wombat Security Waraness no cuente integración por LDAP para enrolar a los
usuarios.
- El coste del proyecto no debe ampliar al presupuesto de la propuesta inicial, de lo contrario esto
deberá ser asumido por el proveedor de servicio.
- No se realice las campañas de concientización en las fechas planteadas.
- Los cambios no sean aprobados en el comité se pases.
- Que Digiware del Perú dejen de trabajar en los días indicados según cronograma de
implementación de la solución, generándose retraso en el desarrollo de los módulos.
PRINCIPALES OPORTUNIDADES DEL PROYECTO
- El proceso de los trabajadores de la Entidad Financiera permitirá fortalecer conocimientos
sólidos en temas relacionados a seguridad de la información y esto permita a que la Entidad
Financiera esté preparada frente a un ciberataque.
- La ejecución de los módulos permitirá brindar y desarrollar en sectores del grupo financiero.
PRESUPUESTO PRELIMINAR DEL PROYECTO
CONCEPTO MONTO (S)
1. SOLUCIÓN CyberStrength, ThreatSim, Material
de educación, Videos, Contenido
para entrenamiento, etc.
120 000 00
2. IMPLEMENTACIÓN Configuración de la Solución 2 000 00
3. SOPORTE Soporte 24*7 anual 3 000 00
TOTAL PRESUPUESTO 125 000 00
SPONSOR QUE AUTORIZA EL PROYECTO
NOMBRE EMPRESA CARGO FECHA
Karen Matallana Entidad Financiera Gerente Seguridad TI 4/03/2019
88
3.1.2. Stakeholders
CONTROL DE VERSIONES
Versión
Hecha por
Revisada por
Aprobada por
Fecha
Motivo
0.1 RU EF EF 4/03/2019 Versión original
LISTA DE STAKEHOLDERS
NOMBRE DEL PROYECTO SIGLAS DEL PROYECTO
WOMBAT SECURITY WARANESS
WSW
NOMBRE DEL PROYECTO SIGLAS DEL PRO
ROL GENERAL STAKEHOLDERS
SPONSOR
K. Matallana
EQUIPO DE PROYECTO
PROJECT MANAGER
R. Quispe
EQUIPO DE GESTIÓN DE PROYECTO
OTROS MIEMBROS DEL EQUIPO DE
PROYECTO
PORTAFOLIO MANAGER
PROGRAMA MANAGER
PERSONAL DE LA OFICINA DE PROYECTOS
GERENTES DE OPERACIONES
GERENTES FUNCIONALES
Gerente General: K. Matallana
Gerente de unidad: C. Gomes
PROVEEDORES / SOCIOS DE NEGOCIO
Gestor de Incidentes de Seguridad
R. Quispe
Cyberseguridad
O. Arango
Proveedor del Aula
Entidad Financiera
OTROS STAKEHOLDERS
Participantes:
Varios
YECTO
89
3.1.3. Scope Statement
CONTROL DE VERSIONES
Versión
Hecha por
Revisada por
Aprobada por
Fecha
Motivo
0.1 RU EF EF 4/03/2019 Versión original
SCOPE STATEMENT
NOMBRE DEL PROYECTO SIGLAS DEL PROYECTO
WOMBAT SECURITY WARANESS
WSW
DESCRIPCIÓN DEL ALCANCE DEL PRODUCTO
REQUISITOS CARACTERÍSTICAS
1. Concientizar al personal en seguridad de la
información para poder identificar un phishing.
En Wombat Security Waraness desplegar un
módulo de concientización en seguridad de la
información.
2. Diseñar una interface de phishing de manera
intencional para medir el nivel de conocimiento
y poder determinar el grado de
vulnerabilidades ante un posible tipo de
ransomware.
En Wombat Security Waraness realizar una
campaña de phishing para los colaboradores de la
entidad Financiera.
3. Instalar y desplegar un complemento, que
sirva de comunicación al personal para mitigar
un phishing.
En Wombat Security Waraness ver resultados del
botón PhishAlarm
CRITERIOS DE ACEPTACIÓN DEL PRODUCTO
CONCETOS CRITERIOS DE ACEPTACIÓN
1. TÉCNICOS La implementación de módulos cubrirá el 100% de la solución.
2. DE CALIDAD Se logrará que un 70% de usuarios sean concientizados en seguridad de
la información.
3. ADMINISTRATIVOS Los entregables deberán ser aprobados por la Entidad Financiera por el
área de Cyberseguridad.
4. COMERCIALES Se cumplirá lo acordado en el contrato.
ENTREGABLES DEL PROYECTO
FASE DEL PROYECTO PRODUCTOS ENTREGABLES
1. Definición del Alcance Acta de Reunión
2. Selección de la Solución Acta de Reunión
3. Revisiones Técnicas Acta de Reunión
4. Configuración – Puesta en Marcha - Configuración de Wombat Security Waraness
- Configuración del módulo CyberStrength.
- Configuración del módulo ThreatSim.
- Configuración del módulo PhishAlarm
5. Informes - Informe sobre la solución.
- Informe sobre el módulo CyberStrength.
- Informe sobre el módulo ThreatSim.
- Informe sobre el módulo PhishAlarm
- Manual de la Solución
90
EXCLUSIONES DEL PROYECTO
1. Para la implementación del proyecto se usó MS Project, ya está elaborado, por lo que su contenido
no podrá ser ampliado ni modificado, las fechas están establecidas y debe respetarse, solo es cumplir
con las fechas según lo establecido.
RESTRICCIONES DEL PROYECTO
INTERNOS A LA ORGANIZACIÓN AMBIENTALES O EXTERNOS A LA
ORGANIZACIÓN
Las actas que se establecen en cada reunión deben
subsanarse los pendientes de acuerdo a lo acordado
en cada reunión.
El costo del proyecto no debe aumentar a lo
presentado en la propuesta de la Entidad
Financiera.
La implementación y la puesta en marcha del
proyecto será en las instalaciones internas de la
Entidad Financiera.
El desarrollo del proyecto de implementación
Wombat Securiry Waraness debe terminarse en los
45 días.
Se presentará varios informes al terminar la
implementación de la solución y las pruebas con
cada uno de los módulos.
SUPUESTOS DEL PROYECTO
INTERNOS A LA ORGANIZACIÓN AMBIENTALES O EXTERNOS A LA
ORGANIZACIÓN
Una vez implementada la solución, se contará con
los módulos ya listos para la elección y
programación de los cursos relacionados a
seguridad de la información.
El cliente respetará el MS Project de
implementación según el cronograma establecido.
Se cuenta con los especialistas para la
implementación de la solución y la configuración
de cada uno de los módulos.
Se cuenta con el proveedor local para la puesta en
marcha y el soporte posterior a la implementación.
El cronograma para la implementación, no sufrirá
alteración, ya que esto se definió con anterioridad.
Los reportes entregados serán revisados y visados
por el cliente de la Entidad Financiera, pudiendo el
cliente tomar la decisión ante cualquier cambio y/o
modificación.
91
3.1.4. Plan del Proyecto
CONTROL DE VERSIONES
Versión
Hecha por
Revisada por
Aprobada por
Fecha
Motivo
0.1 RU EF EF 4/03/2019 Versión original
PLAN DE GESTIÓN DEL PROYECTO
NOMBRE DEL PROYECTO SIGLAS DEL PROYECTO
WOMBAT SECURITY WARANESS
WSW
CICLO DE VIDA DEL PROYECTO Y ENFOQUE MULTIFASE
CICLO DE VIDA DEL PROYECTO ENFOQUES MULTIFASE FASE DEL PROYECTO
ENTREGABLE DE LA
FASE
CONSIDERACIONES
INICIACIÓN DE LA FASE
CONSIDERACIONES
CIERRE DE LA FASE
1. Definición del
Alcance
- Project Charter
- Stakeholders
- Scope Statement
- WBS
- Plan de gestión del
Alcance
2. Selección de la
Solución
- Cronograma de
proyecto
- Presupuesto del
proyecto
- Plan de gestión de
riesgos
3. Revisiones Técnicas - Matriz de
Asignación de
responsabilidades
- Matriz de
comunicaciones del
proyecto
4. Configuración –
Puesta en Marcha
- Configuración de
Wombat Security
Waraness
- Configuración del
módulo
CyberStrength.
- Configuración del
módulo ThreatSim.
- Configuración del
módulo PhishAlarm
El comienzo de la
solución obedece a la
firma del documento
(contrato) con el
proveedor Digiware del
Perú.
5. Informes - Informe de la
solución.
- Informe sobre el
módulo
CyberStrength.
- Informe sobre el
módulo ThreatSim.
- Informe sobre el
módulo PhishAlarm
- Manual.
El reporte final solo
será ejecutado al
culminar el desarrollo
de los módulos de la
solución Wombat
Security Waraness.
Concluida la
elaboración del reporte
final, recién podríamos
iniciar el cierre del
proyecto.
92
PROCESOS DE GESTIÓN DE PROYECTOS PROCESO NIVEL DE
IMPLANTACIÓN
INPUTS MODO DE
TRABAJO
OUTPUTS HERRAMIENTAS Y
TÉCNICAS
Desarrollar el Acta
de Constitución del Proyecto.
Una sola vez, al
inicio del proyecto
- Contrato.
- Enunciado de trabajo de
proyecto.
Mediante
reuniones entre Sponsor y el
Project
Manager.
Acta de
constitución del proyecto.
Metodología de
Gestión de Proyectos. Metodología de NIST
Cybersecurity
Framework.
Desarrollar el Enunciado del
Alcance del
proyecto.
Una sola vez, al inicio del proyecto.
- Acta de constitución
del proyecto.
- Enunciado de trabajo del
proyecto.
Mediante reuniones entre
Sponsor y el
Project Manager.
Enunciado del alcance del
proyecto.
Metodología de Gestión de Proyectos.
Metodología de NIST
Cybersecurity Framework.
Desarrollar el plan
de gestión del
proyecto.
Al inicio del
proyecto,
pudiéndose actualizar en su
desarrollo.
- Enunciado del
alcance del
proyecto.
- Reuniones
del equipo
del proyecto.
Plan de gestión
del proyecto.
Metodología de
Gestión de Proyectos.
Metodología de NIST Cybersecurity
Framework.
Planificación del
Alcance.
- Acta de
constitución
del proyecto.
- Enunciado del alcance del
proyecto.
- Plan de gestión del
proyecto.
- Reuniones
del equipo
del proyecto.
Plan de gestión
del Alcance del
proyecto.
Plantillas.
Crear EDT. - Plan de Gestión del
Alcance del
Proyecto.
- Reuniones del equipo
del proyecto.
- EDT
Plantilla EDT, descomposición.
Desarrollo del
Cronograma.
- Enunciado del
Alcance del Proyecto
- Plan de
Gestión del Proyecto.
- Reunión del
equipo del Proyecto.
- Estimación
de duración de
actividades.
- Cronograma
del proyecto. - Plan de
gestión del
proyecto.
Red del cronograma de
Gestión del proyecto, desviación y
justificación.
Preparación del
presupuesto de
Costes.
- Enunciado del
Alcance del
Proyecto - EDT
- Plan de
Gestión del Costes.
Presupuesto del
Proyecto.
Presupuesto del Costo
de la Solución.
Planificación de las
Comunicaciones.
- Factores
internos de la Entidad
Financiera.
- Enunciado del Alcance del
Proyecto.
- Plan de Gestión del
Proyecto.
- Reuniones
formales e informales
con el
equipo. - Distribución
de la
documentación y
acuerdos.
Matriz de
comunicaciones del Proyecto.
Cuadro de
comunicaciones donde se encuentran todos los
involucrados del
proyecto.
Planificación de la
Gestión de Riesgos.
- Factores
internos de la
Entidad Financiera.
- Enunciado del
Alcance del Proyecto.
- Plan de
Gestión del Proyecto.
- Identificación
de riesgo.
- Plan de Respuesta a
Riesgos.
Plan de Gestión
de Riesgos.
Reuniones de
planificación y análisis.
93
ENFOQUE DE TRABAJO
El proyecto se ha estructurado con la finalidad que el grupo del proyecto conozca los objetivos del
proyecto, así mismo las tareas de cada trabajo que tienen como responsable.
Se describe el paso a paso que se utilizó para llevar a cabo el proyecto:
1. El grupo del proyecto se junta para establecer el alcance del proyecto.
2. Se mencionan los documentos del proyecto que aseguran los acuerdos del proyecto.
3. Se definen las tareas y roles del grupo de proyecto, como también las fechas de cada uno de los
entregables.
4. Se considera reuniones semanales con el grupo de proyecto para comunicar el estado del proyecto,
en costos, calidad y tiempo. En la reunión se entrega un reporte relacionado al Proyecto.
5. Finalizado el proyecto se valida todos los entregables, y se escriben los documentos de finalización
del proyecto.
COMUNICACIÓN ENTRE STAKEHOLDERS COMUNICACIÓN DE LOS STAKEHOLDERS TÉCNICAS DE COMUNICACIÓN
- Documentación de Gestión del Proyecto. - Definición del alcance a través de reuniones
del grupo del proyecto.
- Asignación de documentos de Gestión del
proyecto.
- Reuniones de coordinación de actividades del
proyecto.
- Reunión con el grupo de proyecto
(dependiendo la necesidad o urgencia de los
entregables), se define las siguientes
actividades.
- Lo acordado por el grupo del proyecto debe
ser presentado en el acta de coordinación.
- Reuniones de información del estado del
proyecto.
- El PM en las reuniones semanales tendrán
que informar al Sponsor y el equipo
involucrado del avance del proyecto.
- Reporte de Performance del Proyecto. - La distribución del documento al grupo del
proyecto, después de cada reunión semanal.
- Reporte de Performance del Trabajo. - La distribución del documento al grupo del
proyecto, después de cada reunión semanal.
REVISIONES DE GESTIÓN
TIPO DE REVISIÓN
DE GESTIÓN
CONTENIDO EXTENSIÓN O
ALCANCE
OPORTUNIDADES
Acuerdos en reuniones
en coordinación con el
grupo de proyecto.
- Revisión del acta
anterior.
- Sustentación de
entregables (siempre
y cuando sea
necesario)
La sesión será
presentada por el PM,
se comunicará los
pendientes del
proyecto.
Se construirá las tareas
que realizarán.
Reunión a solicitud del
PM.
Se origina en base a
resultados de las
sesiones de los cursos.
Sesión semanal del
estado de Proyecto.
- Revisión del acta
anterior.
- Reporte del
performance del
proyecto.
Las coordinaciones
serán cada lunes de
cada semana.
Tienen que estar
presentes el grupo de
proyecto.
Realizar una revisión
del reporte semanal del
proyecto.
Sesiones todos los lunes
de cada semana.
Sesiones con el cliente. - Coordinar los
puntos según el
cliente.
La entidad financiera
citará una reunión al
PM, para acordar
mejoras en el programa
Solicitud de la entidad
financiera ingresará en
la programación.
94
de capacitaciones.
Comunicación de
manera aleatoria.
- Solicitar
información de las
sesiones de
capacitación.
Tener el conocimiento
de los detalles de las
sesiones, estableciendo
compromisos para los
programas de
enseñanza.
No considerado.
95
3.1.5. Plan de Gestión del Alcance
CONTROL DE VERSIONES
Versión
Hecha por
Revisada por
Aprobada por
Fecha
Motivo
0.1 RU EF EF 4/03/2019 Versión original
PLAN DE GESTIÓN DEL ALCANCE
NOMBRE DEL PROYECTO SIGLAS DEL PROYECTO
WOMBAT SECURITY WARANESS
WSW
PROCESO DE DEFINICIÓN DE ALCANCE
El alcance del proyecto WombatSecurity Waraness se ejecutará de la siguiente forma:
- Se considera reuniones del grupo de proyecto, participa también el sponsor que revisarán el Scope
Statement inicial, el cual servirá como base para el desarrollo del mismo. ELABORACIÓN DE WBS:
PROCESO PARA ELABORACIÓN DE WBS Se consideraron los siguientes pasos para la elaboración del WB::
- El plan de trabajo (EDT) del proyecto será ejecutado con la herramienta, identificando
principalmente los entregables que existen en el proyecto como (fases).
- Las 5 fases identificadas son las que se considerarán en el presente proyecto.
- Una vez se halla identificado los entregables, lo que permite conocer el detalle del costo,
calidad y trabajo.
- La organización utilizar WBS la herramienta Chart Pro, ya que permite el fácil manejo de los
entregables del proyecto.
PROCESO PARA VERIFICACIÓN DE ALCANCE
Una vez terminado cada entregable, debe considerarse una presentación al Sponsor del Proyecto, que
aprobará o indicará las observaciones del caso, si después del análisis es aprobado recién es enviado al
cliente.
PROCESO PARA CONTROL DE ALCANCE Para este punto se presentan 2 variaciones:
- 1ero, el PM verifica que las tareas se cumplan con lo acordado en el alcance inicial, si cumple
con la aprobación recién es enviado al cliente, pero si no es aprobado es devuelto a la persona
responsable junto con un documento de correcciones donde especifica mejoras que deben hacer.
- 2do, el PM verificar el entregable del proyecto, la entidad financiera puede presentar las
observaciones referente al entregable, para eso se requiere reunirse previamente con el PM. Si
llega a lograr la aceptación de la entidad financiera Si se llega a tener la aceptación del cliente
se requiere que se firme un acta de aceptación del entregable.
96
3.2. Fase de Planificación – Selección de la Solución
3.2.1. Organigrama del Proyecto
4. CONTROL DE VERSIONES
Versión
Hecha por
Revisada por
Aprobada por
Fecha
Motivo
0.1 RU EF EF 4/03/2019 Versión original
ORGANIGRAMA DEL PROYECTO
NOMBRE DEL PROYECTO SIGLAS DEL PROYECTO
WOMBAT SECURITY WARANESS
WSW
Organigrama del Proyecto: Wombat Security Waraness
97
3.2.2. Cronograma del Proyecto
4. CONTROL DE VERSIONES
Versión
Hecha por
Revisada por
Aprobada por
Fecha
Motivo
0.1 RU EF EF 4/03/2019 Versión original
CRONOGRAMA DEL PROYECTO
NOMBRE DEL PROYECTO SIGLAS DEL PROYECTO
WOMBAT SECURITY WARANESS
WSW
98
99
100
3.2.3. Presupuesto del Proyecto
CONTROL DE VERSIONES
Versión
Hecha por
Revisada por
Aprobada por
Fecha
Motivo
0.1 RU EF EF 4/03/2019 Versión original
PRESUPUESTO DEL PROYECTO
NOMBRE DEL PROYECTO SIGLAS DEL PROYECTO
WOMBAT SECURITY WARANESS
WSW
PROYECTO FASE ENTREGABLE MONTO ($)
WOMBAT
SECURITY
WARANESS
1. Definición del
Alcance
- Project Charter
- Stakeholders
- Scope Statement
- WBS
- Plan de gestión del
Alcance
2. Selección de
la Solución
- Cronograma de
proyecto
- Presupuesto del
proyecto
- Plan de gestión de
riesgos
120 000 00
3. Revisiones
Técnicas
- Matriz de
Asignación de
responsabilidades
- Matriz de
comunicaciones del
proyecto
4. Configuración
– Puesta en
Marcha
- Wombat Security
Waraness
- Módulo
CyberStrength.
- Módulo ThreatSim.
- Módulo
PhishAlarm
2 000 00
3 000 00
5. Informes - Informes por
módulos.
- Manual de la
Solución
Total Fase $ 125 000 00
101
3.2.4. WBS / EDT del Proyecto
4. CONTROL DE VERSIONES
Versión
Hecha por
Revisada por
Aprobada por
Fecha
Motivo
0.1 RU EF EF 4/03/2019 Versión original
EDT/WBS DEL PROYECTO
NOMBRE DEL PROYECTO SIGLAS DEL PROYECTO
WOMBAT SECURITY WARANESS
WSW
102
3.3. Fase de Planificación – Revisiones técnicas
3.3.1. Matriz de asignación de Responsabilidades
CONTROL DE VERSIONES
Versión
Hecha por
Revisada por
Aprobada por
Fecha
Motivo
0.1 RU EF EF 4/03/2019 Versión original
MATRIZ DE ASIGNACIÓN DE RESPONSABILIDADES
NOMBRE DEL PROYECTO SIGLAS DEL PROYECTO
WOMBAT SECURITY WARANESS
WSW
ENTREGABLES ROLES - RESPONSABILIDADES
PROVEEDOR CLIENTE
Definición del Alcance
- Situación actual
CyberSOC
(Digiware del Perú)
Cyberseguridad
(Entidad Financiera)
Selección de Solución
- Evaluación de la Solución.
CyberSOC
(Digiware del Perú)
Cyberseguridad
(Entidad Financiera)
Revisiones Técnicas
- Reunión CyberSOC,
Cybersecurity
- Reunión Proveedor
Proofpoint, CyberSOC
- Revisar diagrama de Red de la
arquitectura de la Entidad
Financiera
- Revisión de permisos en
whitelist, en soluciones de
seguridad ubicadas en el
perímetro.
- Definir estrategia para la
implementación
CyberSOC
(Digiware del Perú)
Cyberseguridad
(Entidad Financiera)
(Configuración) Puesta en Marcha
- Configuraciones básicas en
Wombat Security Waraness
- Configuración CyberStrength
- Configuración de ThreatSim
- Configuración Training
- Configuración de PhishAlarm
- Enrolar a usuarios a Wombat
Security Waraness
- Ejecución de pruebas y
despliegue en producción
CyberSOC
(Digiware del Perú)
(Informes) Cierre del Proyecto
- Entrega Oficial del proyecto
- Entrega de la documentación
CyberSOC
(Digiware del Perú)
103
3.3.2. Matriz de Comunicación del Proyecto
4. CONTROL DE VERSIONES
Versión
Hecha por
Revisada por
Aprobada por
Fecha
Motivo
0.1 RU EF EF 4/03/2019 Versión original
MATRIZ DE COMUNICACIONES DEL PROYECTO
NOMBRE DEL PROYECTO SIGLAS DEL PROYECTO
WOMBAT SECURITY WARANESS
WSW
104
3.3.3. Plan de Gestión del Riesgo
4. CONTROL DE VERSIONES
Versión
Hecha por
Revisada por
Aprobada por
Fecha
Motivo
0.1 RU EF EF 4/03/2019 Versión original
PLAN DE GESTIÓN DEL RIESGO
NOMBRE DEL PROYECTO SIGLAS DEL PROYECTO
WOMBAT SECURITY WARANESS
WSW
METODOLOGÍA DE GESTIÓN DE RIESGOS PROCESO DESCRIPCIÓN HERRAMIENTAS FUENTES DE
INFORMACIÓN
Activos de Procesos Lista los activos
principales que
participan en el
proyecto.
ISO 27005 Equipo del proyecto
Inventario Configuración de
dominios, activos y
propietario.
ISO 27005 Equipo del proyecto
Valores Tabla de
probabilidad, de
impacto y matriz de
calificación.
ISO 27005 Equipo del proyecto
Listas de amenazas y
vulnerabilidades
Descripción de
amenazas y
vulnerabilidades
ISO 27005 Equipo del proyecto
Evaluación de Riesgo Niveles de evaluación
de riesgos a nivel de
CDI.
ISO 27005 Equipo del proyecto
Plan de tratamiento Describe para
salvaguardar la
información de los
activos.
ISO 27005 Equipo del proyecto
105
CONTROL DE VERSIONES
Versión
Hecha por
Revisada por
Aprobada por
Fecha
Motivo
0.1 RU EF EF 4/03/2019 Versión original
ACTIVOS DE PROCESOS
NOMBRE DEL PROYECTO SIGLAS DEL PROYECTO
WOMBAT SECURITY WARANESS
WSW
INVENTARIO
PROCESO DESCRIPCION ACTIVOS
Implementación de Wombat Security Waraness
El presente proyecto consiste en implementar una solución Security Waraness cumpliendo las siguientes caracteristicas principales: * Concientización al personal de la entidad financiera en temas relacionados a seguridad de la información. * Simular Phishing para medir el nivel de conocimiento en temas relacionados a phishing. * Desplegar un complemento de PhishAlarm para que el usuario pueda reportar un phishing.
Personal designado para el proyecto
Solucion Wombat Security Waraness
Presupuesto (Costo
Entidad Financiera
Digiware del Perú
N° DOMINIO ACTIVO PROPIETARIO
1 PERSONAL Personal designado para el proyecto Cyberseguridad
2 SOFTWARE Solucion Wombat Security Waraness Seguridad TI
3 RECURSO Presupuesto (Costo) Seguridad TI
4 SERVICIO Entidad Financiera Seguridad TI
5 SERVICIO Digiware del Perú Gestor de Incidentes de
Seguridad
106
CONTROL DE VERSIONES
Versión
Hecha por
Revisada por
Aprobada por
Fecha
Motivo
0.1 RU EF EF 4/03/2019 Versión original
VALORES
NOMBRE DEL PROYECTO SIGLAS DEL PROYECTO
WOMBAT SECURITY WARANESS
WSW
TABLA DE PROBABILIDAD DE OCURRENCIA
NIVEL DESCRIPTOR DESCRIPCIÓN FRECUENCIA
1 Raro El evento puede ocurrir solo en circunstancias excepcionales. No se ha presentado en los últimos 3 años
2 Improbable El evento puede ocurrir en algún momento Al menos de una vez en los últimos 3 años.
3 Posible El evento podría ocurrir en algún momento Al menos de una vez en los últimos 2 años.
4 Probable El evento probablemente ocurrirá en la mayoría de las circunstancias
Al menos de una vez en el último año.
5 Casi Seguro Se espera que el evento ocurra en la mayoría de las circunstancias Más de una vez al año.
MATRIZ DE CALIFICACION, EVALUACION Y RESPUESTA A LOS RIESGOS
PROBABILIDAD IMPACTO
Insignificante [1] Menor [2] Dañino [3] Severo [4] Critico [5]
Raro [1] B [1] B [2] M [3] M [4] M [5]
Improbable [2] B [2] M [4] M [6] M [8] M [10]
Posible [3] M [3] M [6] A [9] A [12] A [15]
Probable [4] M [4] M [8] A [12] A [16] E [20]
Casi seguro [5] M [5] M [10] A [15] A [20] E [25]
B Zona de riesgo baja Asumir el riesgo
M Zona de riesgo
moderada Asumir el riesgo, evaluar reducir el riesgo
A Zona de riesgo Alta Reducir el riesgo, evitar, compartir o transferir
E Zona de riesgo
extrema Reducir el riesgo, evitar, compartir o transferir
107
AMENAZAS Y VULNERABILIDADES
TABLA DE IMPACTO
NIVEL DESCRIPTOR DESCRIPCIÓN
1 Insignificante Si el hecho llegara a presentarse, tendría consecuencias o efectos mínimos sobre la entidad.
2 Menor Si el hecho llegara a presentarse, tendría bajo impacto o efecto sobre la entidad.
3 Dañino Si el hecho llegara a presentarse, tendría medianas consecuencias o efectos sobre la entidad.
4 Severo Si el hecho llegara a presentarse, tendría altas consecuencias o efectos sobre la entidad
5 Critico Si el hecho llegara a presentarse, tendría desastrosas consecuencias o efectos sobre la entidad
N° DOMINIO ACTIVO C D I TOTAL
1 PE Personal designado para el proyecto 4 5 5 5
2 SW Solucion Wombat Security Waraness 4 5 5 5
3 PR Presupuesto (Costo) 0 5 0 2
4 EF Entidad Financiera 0 5 0 2
5 DP Digiware del Perú 0 5 0 2
N° AMENZAS DESCRIPCION VULNERABILIDADES
No se cumpla con los tiempos establecidos del proyecto.
No exista otras personas con conocimientos para seguir liderando el proyecto.
Falta de comunicaciones.
Deficiencias en la organización.
No halla un personal designado al proyecto.
Errores en servicios contratados externamente
Errores en la mala configuración del software.
Indisponibilidad del personal
No se cumpla con los tiempos establecidos del proyecto.
Errores en servicios contratados externamente
4Que las instalaciones no se encuentren
aptas para poder realizar los trabajos.
Para no iniciar en los tiempos establecidos el local de la entidad
financiera no se encuentre disponible para realizar los trabajos. Falta de apoyo a las instalaciones o procesos.
No halla un personal designado al proyecto.
No se cumpla con los tiempos establecidos del proyecto.
2
3
1
5
Se exceda en el presupuesto que se
planteo inicialmente para la solución
Security Waraness.
La solución obtenida de Security Waraness, exceda el monto del
presupuesto inicial entraria en una etapa de evaluación.
Solo halla un personal designado al
proyecto.
La limitante seria que solo una persona este inmerso en el
proyecto del lado del proveedor, y que no este inmerso mas
personal si llegara a pasar algun tipo de inconeniente.
Asignación de vacaciones a personal
técnico del proyecto
Personal designado para el proyecto tenga vacaciones en los
meses que se llevara a cabo la implemenación del proyecto
Wombat Security Waraness.
Incumplimiento del servicio o producto
solicitado al proveedor.
El proveedor Digiware del Perú no cumpla con los tiempos o las
fechas de implementación propuestas en el MS Project.
108
EVALUACIÓN
EVALUACIÓN DE RIESGO
N° DOMINIO ACTIVO C D I TOTAL
1 PE Personal designado para el proyecto 4 5 5 5
2 SW Solucion Wombat Security Waraness 4 5 5 5
3 PR Presupuesto (Costo) 0 5 0 2
4 EF Entidad Financiera 0 5 0 2
5 DP Digiware del Perú 0 5 0 2
N° ACTIVO AMENAZAIMPACTO DE
AMENAZAVALOR
PROBABILIDAD
DE OCURRENCIAVALOR TOTAL
ZONA DE
RIESGO
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
Raro 1 2 B
Raro 1 2 B
Posible 3 15 A
Raro 1 2 B
5
2
Menor 2
Menor 2
Incumplimiento del servicio o producto solicitado al
proveedor.
Se exceda en el presupuesto que se planteo inicialmente
para la solución Security Waraness.
Que las instalaciones no se encuentren aptas para poder
realizar los trabajos.
Solo halla un personal designado al proyecto.
Critico
MenorPresupuesto (Costo)
Entidad Financiera
Digiware del Perú
MEDICION DEL RIESGOAMENAZA OCURRENCIA
Personal designado para el
proyecto
Solucion Wombat Security
Waraness
Asignación de vacaciones a personal técnico del
proyectoCritico 5 Posible 3 15 A
109
PLAN DE TRATAMIENTO
MAPA DE CALOR
N° AMENAZA ACTIVOZONA DE
RIESGO
DUEÑO
RIESGOSALVAGUARDAS ENE FEB MAR ABR MAY JUN
Asignación de vacaciones a
personal técnico del proyectoPersonal designado para el proyecto A AAA
No programar vacaciones en las
fechas de la implementación
del proyecto.
Incumplimiento del servicio o
producto solicitado al proveedor.Solución Wombat Security Waraness A AAA
Seguimientos para el
cumplimiento de los tiempos
según el MS Project.
Se exceda en el presupuesto que
se planteo inicialmente para la
solución Security Waraness.
Presupuesto (Costo) B BBB
Haber realizado cotización
previa de la solución y
compararlas dentro del
mercado.
Que las instalaciones no se
encuentren aptas para poder
realizar los trabajos.
Entidad Financiera B BBB
Prevenir los lugares de trabajo
con anticipación y los accesos al
personal en el Entidad
Financiera.
Solo halla un personal designado
al proyecto.Digiware del Perú B BBB
Capacitar a mas de un personal
en Digiware para que pueda
continuar el proyecto sin ningun
inconveniente.
2019
Mapa de riesgos
Resumen de los hallazgos
Crítico
Severo
Dañino
Menor
Insignificante
Raro Improbable Posible Probable Casi certeza
Vulnerb.
1, 2, 3, 4, 5 No remediado
1, 2, 3, 4 No remediado
1 No remediado
1 No remediado
2 No remediado
5. Solo halla un personal designado al
proyecto.
EstadoAmenaza
1. Asiganación de vacaciones al
personal técnico del proyecto.
2. Incumplimiento del servicio o
producto solicitado al proveedor.
3. Se exceda en el presupuesto que se
planteo inicialmente para la solución
Security Waraness.
4. Que las instalaciones no se
encuentren aptas para poder realizar
los trabajos.
1 2
3 4
5
110
3.4. Fase de Ejecución - (NIST CyberSecurity Framework)
3.4.1. Configuración básica de Wombat Security Waraness
Planificación.
Las configuraciones básicas de la solución básicamente consistieron en
buscar la mejor configuración adecuada para el cliente y el usuario final
que era el que tenía que intervenir en cada proceso de implementación
por módulo.
Enviar correo
Del inicio de los trabajos y del fin de los trabajos en
la Entidad Financiera.
Escenario
Configurar la solución Security Waraness con los
accesos de admin para la Entidad Financiera.
La programación de las actividades fue la siguiente:
Tabla 5. Planificación de actividades
Fuente: Elaboración propia
1-Abr 2-Abr 3-Abr
Planificación
Preparación entorno
Ejecución de pruebas
Informe de resultados
111
Preparación del Entorno
Acceso a la plataforma.
Para entender un poco es una tecnología SAS y el acceso se da por la
nube desde cualquier lugar con acceso a internet. Previamente se ha
tenido que realizar una configuración direccionando tu dominio como el
acceso principal.
Figura 32. Acceso a Wombat
Fuente: Elaboración propia
112
Entorno Gráfico
El entorno de Wombat Security Waraness, trae consigo todos los
módulos para poder empezar a trabajar una vez se enrolen los usuarios,
estaremos conociendo cada uno de estos módulos más adelante.
Figura 33. Entorno gráfico
Fuente: Elaboración propia
A continuación se muestra a través de imágenes la configuración de la
plataforma Wombat y todas las consideraciones que se tiene que
contemplar para su configuración.
113
En las imágenes mostradas a continuación se presentan las primeras
imágenes básicas de configuración inicial.
Figura 34. Configuración inicial
Fuente: Elaboración propia
Figura 35. Configuración inicial
Fuente: Elaboración propia
114
Figura 36. Configuración opciones de password
Fuente: Elaboración propia
La siguiente imagen es para configurar un logo de la empresa y
colocarla en el dashboard para que se refleje en la pantalla principal.
Figura 37. Configuración de insertar logo
Fuente: Elaboración propia
115
En la imagen se muestra algunas configuraciones importantes que se
debe tener en consideración cuando se configura las notificaciones
Figura 38. Configuración de notificaciones
Fuente: Elaboración propia
Ejecución de las Pruebas
Configuración de Usuarios
La siguiente imagen muestran las opciones que tiene para la creación de
un usuario.
Figura 39. Configuración de usuarios
Fuente: Elaboración propia
116
La siguiente imagen muestra como enrolar un usuario a un departamento.
Figura 40. Proceso de enrolar usuario
Fuente: Elaboración propia
Figura 41. Proceso de enrolar usuarios
Fuente: Elaboración propia
117
Las siguientes imágenes muestran la gestión de los usuarios.
Figura 42. Configuración de usuarios
Fuente: Elaboración propia
Pruebas de como Bloquear y Desbloquear un usuario
La siguiente imagen muestran las opciones de Bloquear y Desbloquear
un usuario cuando se bloquea su cuenta.
Figura 43. Configuración de bloqueo y desbloqueo de usuarios
Fuente: Elaboración propia
118
Pruebas de Cargas masivas de usuarios
La siguiente imagen muestran la carga masiva de usuarios.
Figura 44. Pruebas de cargas masivas de usuarios
Fuente: Elaboración propia
La siguiente imagen muestra el formato para la carga masiva.
Figura 45. Muestra cómo se realiza la carga masiva de usuarios
Fuente: Elaboración propia
119
Formato estándar para carga masiva
Figura 46. Formato estándar para carga masiva.
Fuente: Elaboración propia
Opción para la importación para la carga masiva.
Figura 47. Opción de configuración para realizar la carga masiva.
Fuente: Elaboración propia
120
Pruebas de Creación de Grupos para los usuarios
La siguiente imagen muestra la administración de los grupos y la
creación del mismo.
Figura 48. Configuración para la creación de grupos
Fuente: Elaboración propia
Total de Grupos creados en la plataforma Wombat Security Waraness.
Figura 49. Grupos creados en la plataforma
Fuente: Elaboración propia
121
Para el siguiente ejemplo y para realizar las pruebas hemos creado el
Grupo de CyberSOC en el cual estamos enrolando a algunos usuarios con
cuentas de correo On Premise y Nube para realizar las pruebas.
Figura 50. Proceso de enrolar usuario a grupos
Fuente: Elaboración propia
Para agregar un usuario al grupo del CyberSOC lo que tenemos que
realizar es filtrar el usuario que va a pertenecer al grupo del total de
usuarios que se encuentra registrado en la plataforma.
122
Figura 51. Configuración de usuarios al grupo CyberSOC
Fuente: Elaboración propia
Pruebas de Configuración del Perfil de Usuario
La siguiente imagen muestra como configurar a que perfil se le puede
configurar al usuario.
Figura 52. Pruebas de configuración del perfil usuario
Fuente: Elaboración propia
123
3.4.2. Desarrollo del primer objetivo: Concientizar al personal en
Seguridad de la Información.
Planificación
Lo que se busca en este módulo CyberStrength, es preparar un ambiente
y la elección de un curso relacionado a seguridad de la información para
poderlo desplegarlo a todos los trabajadores de la entidad financiera con
una definición de tiempo y resultados que se mostraran a nivel de
estadísticas de los avances y resultados.
Enviar correo
Del inicio de los trabajos y del fin de los trabajos del
módulo CyberStrength en la Entidad Financiera.
Escenario
Prepar el ambiente CyberStrength para desplegar
cursos relacionados a seguridad de la información al
personal de la Entidad Financiera.
La programación de las actividades fue la siguiente:
Tabla 6. Planificación de actividades
Fuente: Elaboración propia
4-Abr 5-Abr 8-Abr
Planificación
Preparación entorno
Ejecución de pruebas
Informe de resultados
124
Preparación del Entorno
Para este módulo de training los temas ya se encuentran pre cargados lo
único que se realiza es escoger el tema de seguridad de la información a
tratar y armar un cronograma de temas que serán tocados en todo el año
para que no sea repetitivo, a continuación se muestra algunas platillas.
Figura 53. Preparación del entorno.
Fuente: Elaboración propia
125
Creación de un curso
Ingresar a Wombat, e ingresar al módulo CyberStregth y presionar
Asignments para la creación de un nuevo registro.
Figura 54. Opción para la creación de un curso
Fuente: Elaboración propia
Luego de ingresar a la opción aparecerá la siguiente pestaña el cual nos
indica que hay curso que ya han sido registrados anteriormente como
pruebas, pero para el ejemplo presionaremos la opción “Crear
Campaña”
Figura 55. Configuración de CyberStrength
Fuente: Elaboración propia
126
Luego tendremos una librería con varios temas de elección para el
desarrollo del tema en seguridad de la información.
Figura 56. Librería de CyberStrength
Fuente: Elaboración propia
Elección de uno de los temas de seguridad de información “Protección de
Datos”, como se ve se muestra el tema con el porcentaje en cero donde te
indica que es el inicio del módulo y conforme se vaya avanzando este va
completando y avanzando progresivamente.
Figura 57. Elección de tema de seguridad
Fuente: Elaboración propia
127
Conforme se vaya avanzando la presentación del tema a elegir va
cambiando en figuras y contenido.
Figura 58. Configurando el módulo de seguridad
Fuente: Elaboración propia
Parte de la configuración dentro de cada módulo es que el usuario final
pueda cambiar el idioma de su elección teniendo varias opciones para su
elección.
Figura 59. Configurando el módulo de seguridad
Fuente: Elaboración propia
128
De la misma manera podemos decir que desde el inicio de cada módulo
se puede configurar el idioma predeterminado para que el usuario no
realice ningún tipo de cambio.
Figura 60. Configuración del idioma
Fuente: Elaboración propia
Imagen donde se visualiza el avance en porcentaje de la sesión escogida,
así también se puede apreciar el cambio de idioma a español.
Figura 61. Módulo de seguridad
Fuente: Elaboración propia
129
El módulo del tema elegido muestra temas muy completos relacionados
a seguridad de la información como también preguntas relacionados al
tema.
Figura 62. Módulo de seguridad
Fuente: Elaboración propia
Podemos encontrar en el módulo de la elección varias interacciones que
tendrá que realizar el usuario, como en la siguiente imagen se muestra
que no avanzará el módulo si no ingresa a cada una de las numeraciones
que se muestran.
Figura 63. Módulo de seguridad
Fuente: Elaboración propia
130
Ejecución de Pruebas
Pruebas realizando el ejercicio de una pequeña práctica al finalizar el
tema del módulo elegido relacionado a seguridad de la información.
Figura 64. Ejecución de pruebas
Fuente: Elaboración propia
Ejemplo de preguntas relacionadas al tema, ejemplo de cómo se visualiza
si una pregunta esta contestada de manera correcta, aparece un mensaje
de color verde indicado que realizaste un buen trabajo.
Figura 65. Ejecución de pruebas
Fuente: Elaboración propia
131
Ejemplo de preguntas relacionadas al tema, ejemplo de cómo se
visualiza si una pregunta esta contestada de manera incorrecta, aparece
un mensaje de color rojo indicado que te equivocaste en la elección.
Figura 66. Ejecución de pruebas
Fuente: Elaboración propia
En las pruebas realizadas al finalizar de completar todas las preguntas del
cuestionario nos sale de manera general todas las actividades.
Figura 67. Ejecución de pruebas
Fuente: Elaboración propia
132
3.4.3. Desarrollo del segundo objetivo: Diseñar una interface de Phishing.
Planificación
Lo que se busca en este módulo ThreatSim, consiste en realizar pruebas
de ingeniería social al hacer un envío de correo conteniendo un mensaje
fraudulento en el cuerpo del mismo. El mensaje contiene una URL
personalizada para cada colaborador.
Enviar correo
Del inicio de los trabajos y del fin de los trabajos del
módulo ThreatSim en la Entidad Financiera.
Escenario
Correo phishing con mensaje fraudulento.
La programación de las actividades fue la siguiente:
Tabla 7. Planificación de actividades
Fuente: Elaboración propia
9-Abr 10-Abr 11-Abr
Planificación
Preparación entorno
Ejecución de pruebas
Informe de resultados
133
Preparación del entorno
Para este módulo se muestra la interface de phishing, una pequeña
estadística de las actividades que vamos realizando en el tiempo, así
mismo vamos a mostrar las configuraciones que se realizaron para
realizar la campaña de phishing.
Figura 68. Preparación del entorno
Fuente: Elaboración propia
Muestra la elección del tipo de phishing que vamos a elegir para la
prueba de concepto.
Figura 69. Preparación del entorno
Fuente: Elaboración propia
134
Para el siguiente ejemplo se eligió la siguiente opción para la
configuración del phishing y que esta opción de elección del cliente de
la Entidad Financiera.
Figura 70. Preparación del entorno
Fuente: Elaboración propia
Una vez elegida la opción muestra la primera interface que se debe tener
en consideración para la creación del phishing, es elegir las plantillas de
phishing que se encuentran precargadas como se muestra a continuación.
Figura 71. Preparación del entorno
Fuente: Elaboración propia
135
Ejemplo 01 plantilla precargada en el sistema
Figura 72. Plantilla de phishing 01
Fuente: Elaboración propia
Ejemplo 02 plantilla precargada en el sistema
Figura 73. Plantilla de phishing 02
Fuente: Elaboración propia
136
Ejemplo 03 plantilla precargada en el sistema
Figura 74. Plantilla de phishing 03
Fuente: Elaboración propia
La otra opción que nosotros elegimos para el proyecto fue diseñar nuestra
propia plantilla y cargarla.
Figura 75. Preparación del entorno
Fuente: Elaboración propia
137
Cuando se crea una plantilla por primera vez, se debe tener en
consideración poder configurar las siguientes opciones.
- Es importante tener en consideración varias opciones al momento
de elegir un dominio de origen con quien será enviado el
phishing, para ello en la solución decidimos configurar un
dominio parecido al de la Entidad Financiera, así mismo el
sistema viene preparado con más de 200 dominios para la
elección.
Figura 76. Preparación del entorno
Fuente: Elaboración propia
138
Figura 77. Preparación del entorno
Fuente: Elaboración propia
Existe otra opción en la que se debe de configurar y es el contenido del
mensaje el cual va hacer enviado a todos los usuarios finales de la
Entidad Financiera, el cual se muestra a continuación por partes.
139
Figura 78. Preparación del entorno
Fuente: Elaboración propia
140
El mensaje aparentemente parece un mensaje confiable, fácilmente no
se puede identificar las modificaciones que le hicimos en ese sentido
explicamos algunos cambios que realizamos al mensaje original:
- El sistema customizar tu identidad, es decir al momento de
realizar el envío masivo del correo, el mensaje se envía
personalizado a cada trabajador, para de esta manera el
mensaje sea más confiable.
Figura 79. Preparación del entorno
Fuente: Elaboración propia
- En parte del mensaje se le coloco un link falso con la intensión
que el usuario final caiga de manera intensión.
Figura 80. Preparación del entorno
Fuente: Elaboración propia
141
- Otra cosa intencional que se llegó a configurar son cuentas de
correo falsos y la falta de ortografía se evidencio claramente.
Figura 81. Preparación del entorno
Fuente: Elaboración propia
Siguiendo con la configuración del phishing, ahora lo que debemos
especificar es a quien se le enviará el correo phishing que hemos
preparado para este ejemplo hemos elegido que le lleguen a todos los
usuarios que se encuentran enrolados en la plataforma es por ello que
elegimos “all user”, pero si contamos con la opción de poder desplegar a
un grupo pequeño.
Figura 82. Preparación del entorno
Fuente: Elaboración propia
142
En esta opción se muestra la parte que le sale al usuario cuando le da un
clic en el enlace fraudulento te muestra la siguiente pantalla, aquí
también tenemos opciones de elección.
Ejemplo plantilla 01
Figura 83. Ejemplo plantilla 01
Fuente: Elaboración propia
Ejemplo plantilla 02
Figura 84. Ejemplo plantilla 02
Fuente: Elaboración propia
143
Ejemplo plantilla 03
Figura 85. Ejemplo plantilla 03
Fuente: Elaboración propia
Luego encontramos la opción de programar nuestro envió de phishing
creado considerando las siguientes opciones.
Figura 86. Preparación del entorno
Fuente: Elaboración propia
Finalmente encontramos la opción de crear la campaña y poder guardar
nuestra plantilla personalizada.
144
A continuación se muestra el resumen de la creación del phishing.
Figura 87. Preparación del entorno
Fuente: Elaboración propia
145
Figura 88. Preparación del entorno
Fuente: Elaboración propia
146
Ejecución de Pruebas
A continuación se muestra el resumen de la campaña de phishing con
los resultados por cada acción.
Figura 89. Ejecución de las pruebas
Fuente: Elaboración propia
Evidencia de algunos usuarios que participaron en la campaña donde se
evidencia que algunos reportaron el phishing y otros cayeron ingresando
al mensaje.
Figura 90. Ejecución de las pruebas
Fuente: Elaboración propia
147
Detalle por usuario que participo en la campaña desde la apertura hasta
el cierre del mismo, aparece el detalle con todas las acciones que
realizo.
Figura 91. Ejecución de las pruebas
Fuente: Elaboración propia
148
3.4.4. Desarrollo del tercer objetivo: Desplegar complemento PhishAlarm
Planificación
Lo que se busca en este módulo es desplegar un complemento a nivel
de la aplicación Outlook para que tenga un botón el cual el usuario final
de la Entidad Financiera pueda alertar cualquier tipo de phishing y
enviar el mensaje original al área especializada y pueda tomar acción de
ello previniendo un ciberataque.
Enviar correo
Del inicio de los trabajos y del fin de los trabajos del
módulo PhishAlarm en la Entidad Financiera.
Escenario
Desplegar el complemento de Phishing.
La programación de las actividades fue la siguiente:
Tabla 8. Planificación de actividades
Fuente: Elaboración propia
12-Abr 15-Abr
Planificación
Preparación entorno
Ejecución de pruebas
Informe de resultados
149
Preparación del Entorno
Para la configuración del PhishAlarm esto se desplego sobre la
aplicación Outlook en todo el parque de la Entidad Financiera, con el
apoyo del helpdesk se llegó a instalar el complemento de Outlook que
se describe a continuación:
Figura 92. Preparación del entorno
Fuente: Elaboración propia
Más opciones a tener en consideración para la configuración del
PhishAlarm.
Figura 93. Preparación del entorno
Fuente: Elaboración propia
150
Figura 94. Preparación del entorno
Fuente: Elaboración propia
Es importante poder completar la configuración de cada una de estas
opciones ya que de ello dependerá el entendimiento del usuario final
cuando le salga el mensaje y lo envié.
Figura 95. Preparación del entorno
Fuente: Elaboración propia
151
Configuración para él envió de notificaciones, en esta opción definimos
el término que saldrá en el botón cuando presionamos, aquí se debe
tener las siguiente consideraciones mostradas a continuación.
Figura 96. Preparación del entorno
Fuente: Elaboración propia
Figura 97. Preparación del entorno
Fuente: Elaboración propia
152
Sigamos el proceso de configuración teniendo las siguientes
consideraciones en la configuración.
Figura 98. Preparación del entorno
Fuente: Elaboración propia
153
Muestra desde que opción se descarga el complemento para poderlo
desplegar en nuestro ambiente de producción, en nuestro caso aplica
para el complemento para la aplicación Outlook, es por ello que
procedemos a descargarlo siguiendo los siguientes pasos.
Figura 99. Preparación del entorno
Fuente: Elaboración propia
154
Ejecución de las Pruebas
A continuación se valida que el complemento ha sido instalado en la
aplicación Outlook en cada estación de trabajo de la Entidad Financiera,
el detalle se menciona a continuación.
Figura 100. Ejecución de las pruebas
Fuente: Elaboración propia
En la siguiente imagen se muestra el mensaje luego de presionar en el
botón phishalarm.
Figura 101. Ejecución de las pruebas
Fuente: Elaboración propia
155
Figura 102. Ejecución de las pruebas
Fuente: Elaboración propia
Figura 103. Ejecución de las pruebas
Fuente: Elaboración propia
Finalmente se valida que en la bandeja de verificación de fraudes llega
el correo adjunto que llego a reportar el usuario.
Figura 104. Ejecución de las pruebas
Fuente: Elaboración propia
156
3.5. Fase de Seguimiento y Control
3.5.1. Herramienta de Control
CONTROL DE VERSIONES
Versión
Hecha por
Revisada por
Aprobada por
Fecha
Motivo
0.1 RU EF EF 4/03/2019 Versión original
HERRAMIENTA DE CONTROL
NOMBRE DEL PROYECTO SIGLAS DEL PROYECTO
WOMBAT SECURITY WARANESS
WSW
SEGUIMIENTO Y CONTROL
Por la presente se deja constancia que el Proyecto de implementación Wombat Security Waraness a
cargo de la empresa Digiware del Perú, ha utilizado la herramienta propia en un Excel utilizando
fórmulas para el seguimiento de cada entregable.
Para el siguiente proyecto se utilizó una herramienta de control propia, desarrollada en un Excel
con la finalidad de poder medir los avances que son sustentados en un comité de proyectos
semanalmente en la entidad financiera.
La herramienta está basada en 2 libros en Excel:
- El primero hace referencia a una Base de Datos donde se coloca toda la información con
las fechas presentadas inicialmente en el Gantt y toda la información de las actividades por
cada objetivo a cumplir.
- El segundo hace referencia y jala información del primer libro de la Base de Datos, en este
libro se muestra la información plasmada en un gráfico y el avance a través de un
cronograma de tiempo, así mismo el porcentaje por cada entregable y si hubiera algún tipo
de retraso te muestra la desviación, en el punto de la desviación se debe justificar el
motivo del porque se retrasó el avance del proyecto.
Finalmente esta herramienta de gestión de proyectos te guía y te muestra el camino del avance del
proyecto y te orienta en temas de entregables y fechas propuestas, esto va de la mano con el diagrama
Gantt donde se plasman todas las actividades.
157
Figura 105. Herramienta de control
Fuente: Elaboración propia
Plan
Real
2do
trim
estr
e
vier
nes,
3 d
e M
ayo
de 2
019
Wom
bat S
ecur
ity
War
anes
s
Feb
Mar
Abr
May
Resp
onsa
ble:
Neg
ocio
TI
Inic
io
Fin
Proy
ecto
2019
1er t
rim
estr
e
Des
viac
ión
Com
ité
-1%
R. Q
uisp
e3-
May
Avan
ce
D. D
el R
osar
io4-
Mar
Plan
100%
99%
I. D
efin
icio
n de
l alc
ance
D. D
el R
osar
io4-
Mar
Plan
5-M
arAv
ance
100%
100%
0%
II. S
elec
ción
de
solu
ción
R. Q
uisp
e
D. D
el R
osar
io6-
Mar
Plan
12-M
arAv
ance
100%
100%
III. R
evis
ione
s Té
cnic
as
0%R.
Qui
spe
D. D
el R
osar
io13
-Mar
Plan
29-M
arAv
ance
100%
100%
0%
VI. C
onfig
urac
ión
(pue
sta
en m
arch
a)
R. Q
uisp
e
D. D
el R
osar
io1-
Abr
Plan
25-A
brAv
ance
100%
100%
Conf
igur
acio
nes
bási
cas
en W
omba
t
Secu
rity
War
anes
s
0%R.
Qui
spe
D. D
el R
osar
io1-
Abr
Plan
3-Ab
rAv
ance
100%
100%
0%
Conf
igur
ació
n Cy
berS
tren
gth
R. Q
uisp
e
D. D
el R
osar
io4-
Abr
Plan
8-Ab
rAv
ance
100%
100%
Conf
gura
ción
de
Thre
atSi
m
0%R.
Qui
spe
D. D
el R
osar
io9-
Abr
Plan
11-A
brAv
ance
100%
100%
0%
Conf
igur
ació
n Tr
aini
ng
R. Q
uisp
e
D. D
el R
osar
io12
-Abr
Plan
16-A
brAv
ance
100%
100%
Conf
igur
ació
n Ph
ishA
larm
0%R.
Qui
spe
D. D
el R
osar
io17
-Abr
Plan
19-A
brAv
ance
100%
100%
0%
Enro
lar
usua
rios
a la
sol
ució
n
R. Q
uisp
e
D. D
el R
osar
io22
-Abr
Plan
23-A
brAv
ance
100%
99%
Ejec
ució
n de
pru
ebas
y d
espl
iegu
e
en p
rodu
cció
n
-1%
R. Q
uisp
e
D. D
el R
osar
io24
-Abr
Plan
25-A
brAv
ance
100%
100%
0%
VII.
Cier
re d
el p
roye
cto
R. Q
uisp
e
D. D
el R
osar
io26
-Abr
Plan
3-M
ayAv
ance
100%
100%
0%R.
Qui
spe
Ava
nce
158
3.6. Fase de Cierre
3.6.1. Cierre del Control
CONTROL DE VERSIONES
Versión
Hecha por
Revisada por
Aprobada por
Fecha
Motivo
0.1 RU EF EF 4/03/2019 Versión original
ACTA DE ENTREGA A OPERACIONES
NOMBRE DEL PROYECTO SIGLAS DEL PROYECTO
WOMBAT SECURITY WARANESS
WSW
NOMBRE DEL CLIENTE DE OPERACIONES
Entidad Financiera
DECLARACIÓN DE A ACEPTACIÓN FORMAL
Por la presente se deje constancia que el área de Cyberseguridad de la Entidad Financiera ha recibido los
siguientes entregables.
- Informe de la configuración básica de Wombat Security Waraness.
- Reportes de cada uno de los módulos que se han configurado en la solución.
- Manual de la solución Security Waraness.
OBSERVACIONES ADICIONALES
La fecha de la entrega de los reportes generados en la solución Security Waraness es cada vez que se
realice una campaña utilizando cualquiera de los módulos.
ACEPTADO POR
NOMBRE DEL CLIENTE, SPONSOR U OTRO FUNCIONARIO FECHA
Karen Matallana 6/05/2019
Oscar Arango 6/05/2019
DISTRIBUIDO Y ACEPTADO
NOMBRE DEL STAKEHOLDER FECHA
Karen Matallana 6/05/2019
Oscar Arango 6/05/2019
Ruben Quispe 6/05/2019
159
CONTROL DE VERSIONES
Versión
Hecha por
Revisada por
Aprobada por
Fecha
Motivo
0.1 RU EF EF 4/03/2019 Versión original
ACTA DE ACEPTACIÓN DE FASE
NOMBRE DEL PROYECTO SIGLAS DEL PROYECTO
WOMBAT SECURITY WARANESS
WSW
NOMBRE DEL CLIENTE O SPONSOR
Entidad Financiera
DECLARACIÓN DE LA ACEPTACIÓN FORMAL
Por la presente se hace pública la aceptación de la Fase Configuración: Informes, la cual incluye los
siguientes entregables:
- 5.1 Informe Mensual:
- 5.1.1. Informe Campaña CyberStrength.
- 5.1.2. Informe Campaña ThreatSim.
- 5.1.3. Informe Campaña PhishAlarm.
- 5.2 Informe Final.
- El entregable 5.1.1. Informe Mensual 1 fue enviado al cliente el 8 de abril del 2019, y aprobado a los
2 días útiles por el área de Cyberseguridad de la Entidad Financiera.
- El entregable 5.1.2. Informe Mensual 2 fue enviado al cliente el 11 de abril del 2019, y aprobado a
los 2 días útiles por la el área de Cyberseguridad de la Entidad Financiera.
- El entregable 5.1.3. Informe Mensual 3 fue enviado al cliente el 15 de abril del 2019, y aprobado a
los 2 días útiles por el área de Cyberseguridad de la Entidad Financiera.
- El entregable 5.2 Informe Final fue enviado al cliente el 3 de mayo del 2019, y aprobado a los 2 días
útiles por el área de Cyberseguridad de la Entidad Financiera.
OBSERVACIONES ADICIONALES
No se encontró ninguna observación referente a las fechas de entrega de los informes, ya que esto se
entregaba una vez se realizaba cada campaña.
ACEPTADO DISTRIBUIDO Y ACEPTADO NOMBRE DEL CLIENTE,
SPONSOR U OTRO
FUNCIONARIO
FECHA NOMBRE DEL
STAKEHOLDERS
FECHA
Karen Matallana 6/05/2019 - Karen Matallana
- Oscar Arango
6/05/2019
Oscar Arango 6/05/2019 - Karen Matallana
- Oscar Arango
6/05/2019
160
CONTROL DE VERSIONES
Versión
Hecha por
Revisada por
Aprobada por
Fecha
Motivo
0.1 RU EF EF 4/03/2019 Versión original
ACTA DE ACEPTACIÓN DEL PROYECTO
NOMBRE DEL PROYECTO SIGLAS DEL PROYECTO
WOMBAT SECURITY WARANESS
WSW
NOMBRE DEL CLIENTE O SPONSOR
Cliente: Entidad Financiera
DECLARACIÓN DE LA ACEPTACIÓN FORMAL
Por la presente se deja constancia que el Proyecto de implementación Wombat Security Waraness a
cargo de la empresa Digiware del Perú, ha sido aceptado y aprobado por la Entidad Financiera, damos
constancia por la presente que el proyecto ha sido culminado exitosamente.
El proyecto comprendía la entrega de los siguientes entregables:
1.0 Definición del Alcance
1.1 Iniciación.
1.2 Planificación del proyecto
1.3 Plan de gestión del alcance
1.4 Informe o acta del proyecto
1.5 Reunión de coordinación semanal
2.0 Selección de Solución
2.1 Organigrama del proyecto
2.2 Cronograma del proyecto
2.3 Presupuesto del proyecto
2.4. Reunión de coordinación semanal
3.0 Revisiones técnicas
3.1 Matriz de asignación de responsabilidades
3.2 Matriz de comunicación del proyecto
3.3. Plan de gestión de riesgos
3.4. Reunión de coordinación semanal.
4.0 Configuración – Puesta en Marcha
4.1 Configuraciones básicas en Wombat
4.2 Configuración CyberStregth
4.3. Configuración ThreatSim
4.4. Configuración PhishAlarm
4.5. Planificación
4.6. Preparación del entorno.
4.7. Ejecución y pruebas.
4.8. Reportes
4.9. Reuniones de coordinación semanales
5.0 Informes – Cierre de proyecto
5.1. Herramienta de seguimiento
5.2. Acta de entrega de operaciones
5.3. Acta de aceptación de fase
5.4. Acta de aceptación del proyecto
5.5. Checklist de cierre del proyecto
5.6. Informes y manuales.
El proyecto fue iniciado el 4 de marzo del 2019, y terminó el 3 de mayo del 2019.
OBSERVACIONES ADICIONALES
161
En la planificación del proyecto se estimaron los tiempos y las fechas en base a la disponibilidad del
Cliente: Entidad Financiera a partir de ello se armó el cronograma.
ACEPTADO POR NOMBRE DEL CLIENTE, SPONSOR U OTRO FUNCIONARIO FECHA
Karen Matallana 6/05/2019
Oscar Arango 6/05/2019
Ruben Quispe 6/05/2019
DISTRIBUIDO Y ACEPTADO NOMBRE DEL STAKEHOLDER FECHA
Karen Matallana 6/05/2019
Oscar Arango 6/05/2019
162
CONTROL DE VERSIONES
Versión
Hecha por
Revisada por
Aprobada por
Fecha
Motivo
0.1 RU EF EF 4/03/2019 Versión original
CHECKLIST DE CIERRE DE PROYECTO
NOMBRE DEL PROYECTO SIGLAS DEL PROYECTO
WOMBAT SECURITY WARANESS
WSW
1. ¿SE HAN ACEPTADO LOS RESULTADOS DEL PROYECTO? OBJETIVOS ENTREGABLES REALIZADO A
SATISFACCIÓN (SI/NO)
OBSERVACIONES
1. OBTENER
ACEPTACIÓN
FINAL.
Aprobación
documentada de los
resultados del proyecto.
SI
2. SATISFACER
TODOS LOS
REQUERIMIENTOS
CONTRACTUALES.
Documentación de
entregables terminados
y no terminados
Aceptación
documentada de que los
términos del contrato
han sido satisfechos.
SI
3. TRASLADAR
TODOS LOS
ENTREGABLES A
OPERACIONES.
Aceptación
documentada por parte
de operaciones.
NO
NO APLICA
2. ¿SE HAN LIBERADO LOS RECURSOS DEL PROYECTO? OBJETIVOS ENTREGABLES REALIZADO A
SATISFACCIÓN (SI/NO)
OBSERVACIONES
1. EJECUTAR LOS
PROCEDIMIENTOS
ORGANIZACIONALES
PARA LIBERAR LOS
RECURSOS DEL
PROYECTO.
Cronogramas de
liberación de recursos,
ejecutados.
SI
2. PROPORCIONAR
RETROALIMENTACIÓN
DE PERFOMANCE A
LOS MIEMBROS DEL
EQUIPO.
Resultados de la
retroalimentación de la
perfomance del equipo
de proyecto,
archivados en los files
personales.
SI
3. PROPORCIONAR
RETROALIMENTACIÓN
A LA ORGANIZACIÓN
RELATIVA A LA
PERFOMANCE DE LOS
MIEMBROS DEL
EQUIPO.
Evaluaciones de
perfomance revisadas
con los gerentes
funcionales y
archivadas
apropiadamente.
SI
163
3. ¿SE HAN MEDIDO Y ANALIZADO LAS PERCEPCIONES DE LOS STAKEHOLDERS
DEL PROYECTO? OBJETIVOS ENTREGABLES REALIZADO A
SATISFACCIÓN (SI/NO)
OBSERVACIONES
1. ENTREVISTAR A LOS
STAKEHOLDERS DEL
PROYECTO.
Retroalimentación de
los stakeholders,
documentada.
SI
2. ANALIZAR LOS
RESULTADOS DE LA
RETROALIMENTACIÓN
Análisis documentado.
SI
4. ¿SE HA CERRADO FORMALMENTE EL PROYECTO? OBJETIVOS ENTREGABLES REALIZADO A
SATISFACCIÓN (SI/NO)
OBSERVACIONES
1. EJECUTAR LAS
ACTIVIDADES DE
CIERRE DEL
PROYECTO.
El reconocimiento
firmado, de la entrega
del producto y servicio
del proyecto.
Documentación de las
actividades de cierre.
SI
2. INFORMAR A
GERENCIA SOBRE
PROBLEMAS
IMPORTANTES.
Documentos de
problemas importantes.
SI
3. CIERRE DE TODAS
LAS ACTIVIDADES
FINANCIERAS
RELACIONADAS
CON EL PROYECTO.
Retroalimentación
documentada del
departamento financiero
sobre el cierre del
proyecto.
SI
4. NOTIFICAR
A STAKEHOLDERS
DEL CIERRE DEL
PROYECTO.
Documento que
comunica el cierre del
proyecto, almacenado
en el file del proyecto.
SI
5. CERRAR TODOS
LOS CONTRATOS
DEL PROYECTO.
Contratos cerrados
apropiadamente.
SI
6. DOCUMENTAR Y
PUBLICAR EL
APRENDIZAJE DEL
PROYECTO.
Documentación de
lecciones aprendidas.
SI
7. ACTUALIZAR LOS
ACTIVOS DE LOS
PROCESOS DE LA
ORGANIZACIÓN.
Documentación del
proyecto, archivada.
Cambios/actualizaciones
de los activos de los
procesos de la
organización,
documentados.
SI
164
CAPITULO 4
RESULTADOS
4.1.Resultados Generales
En las siguientes imágenes se evidencia la primera campaña que se desplego a
los usuarios de la Entidad Financiera considerando 2 módulos en la primera
interacción, el primer módulo que hace referencia a phishing y el segundo
módulo referente a ransomware.
Figura 106. Resultados de campaña
Fuente: Elaboración propia
En la primera campaña se asignó notificaciones para el inicio del curso y
notificaciones una vez se haya completado los módulos.
Figura 107. Resultados de Campaña
Fuente: Elaboración propia
165
Notificación de inicio del curso.
Notificación al haber completado los módulos.
Figura 108. Notificación de inicio de curso
Fuente: Elaboración propia
Figura 109. Notificación de término de curso
Fuente: Elaboración propia
166
Dentro de la primera campaña se evidencia los dos módulos de phishing
y ransomware.
Figura 110. Resultado de campaña
Fuente: Elaboración propia
Resultados de inicio del módulo introducción al phishing.
Figura 111. Resultados de Campaña
Fuente: Elaboración propia
167
Resumen de lecciones relacionado al módulo “Introducción al phishing”
Figura 112. Resultados de campaña
Fuente: Elaboración propia
168
Resultados de inicio del módulo Aprender a reconocer y a prevenir los
ataques de ransomware.
Figura 113. Resultados de la campaña
Fuente: Elaboración propia
Resumen de lecciones relacionado al módulo “Aprender a reconocer y a
prevenir los ataques de ransomware”
Figura 114. Resultados de la campaña
Fuente: Elaboración propia
169
La herramienta te brinda un certificado una vez se haya terminado los
módulos, los resultados se evidencian a continuación con el siguiente
documento digital, que permite descargar y poder imprimirlo, con ello se
valida la culminación del curso.
Figura 115. Certificado de término del módulo
Fuente: Elaboración propia
170
En las siguientes imágenes se evidencia la campaña de phishing que se desplego
a los usuarios de la Entidad Financiera considerando un correo malicioso el cual
se desplego a todos los usuarios, el detalle a continuación.
Figura 116. Resultados de la campaña
Fuente: Elaboración propia
Se envía el correo electrónico desde una laptop con Outlook:
- Cada correo contiene una imagen en el cuerpo con una URL para cada
destinatario.
- Los mensajes fueron enviados de manera individual para cada usuario.
- Los mensajes fueron enviados de manera masiva a todos los usuarios.
Figura 117. Resultados de la campaña
Fuente: Elaboración propia
171
Dentro de las pruebas de ingeniería social se logró identificar casos aislados en
donde se tenía lo siguiente:
- Reenvío del link a otros usuarios.
- Ingreso de data de otros usuarios fuera del alcance.
El detalle de los resultados de las pruebas de ingeniería social se encuentran
detalladas a continuación con el siguiente gráfico, que muestra la evidencia de
cada punto.
- Detalle de los usuarios que cayeron en el phishing.
- Detalle de los casos específicos.
Tabla 9. Resultados generales
Fuente: Elaboración propia
Acción Resultado
Tipo de Prueba Envio de Correo Phishing
Número de correos electronicos en alcance de las pruebas 13248
Cantidad de usuarios que dieron click en el enlace de phishing 953
% de Usuarios que dieron click en el enlace de phishing 7%
Cantidad de usuarios que hicieron multiclick 229
Cantidad de usuarios que abrieron el mensaje 5144
Cantidad de usuarios que reportaron con Phishalarm 682
Cantidad de áreas que participaron en la prueba 29
Cantidad de gerencias que participaron en la prueba 26
172
Consideraciones de las prueba
- Fecha de prueba: Martes 09 de Abril del 2019
* Hora de Inicio de envió de correo: 08:12 am
* Hora de fin de envío de correo: 11:00 am
- Hora en que la web fue dado de baja: Martes 09 de Abril a las 01:00 pm
- Hora de que se cargó la web con el comunicado de la Entidad Financiera:
Martes 09 de Abril a las 01:02 pm
URL Escenario:
http://phishbucket.com/phishinglink
Dominios:
173
- La cuenta de correo es un dominio distinto al de la Entidad Financiera
Figura 118. Correo con el que se envió el email masivo
Fuente: Elaboración propia
Figura 119. Construcción correo phishing construido
Fuente: Elaboración propia
174
- El correo contiene la siguiente imagen adjunta en donde se incluyó faltas
ortográficas de manera intencional.
Imagen p
ara
En
tidad F
inancie
ra
Figura 120. Resultados de campaña
Fuente: Elaboración propia
175
- La URL contenida en la imagen es un dominio distinto al de
https://xxx.com.pe
Figura 121. Resultados de campaña
Fuente: Elaboración propia
- El link de la imagen del correo adjunto, lleva al sitio falso, donde solicita las
credenciales de correo corporativo.
Figura 122. Resultados de campaña
Fuente: Elaboración propia
176
- Una vez finalizada las pruebas se cambió la web de phishing por un
comunicado para el personal de la Entidad Financiera.
Figura 123. Comunicado después de haber enviado el phishing
Fuente: Elaboración propia
177
4.2.Resultados de los Objetivos
4.2.1. Para el Objetivo 01 - Capacitación de cursos con Trainner
Primera Campaña de Asignación de Módulos CS
En el siguiente gráfico se muestra el avance de los usuarios que iniciaron
los cursos, se evidencia que el 80% de los usuarios completaron el curso
satisfactoriamente, el 16% no iniciaron los módulos de la primera
campaña y el 4% no terminaron de completar el curso.
Tabla 10. Resultados, primer objetivo
Fuente: Elaboración propia
Completado
80%
No empezado
16%
En progreso
4%
Completado No empezado En progreso
178
En el siguiente gráfico se evidencia que del 80% existen 10,951 usuarios
que completaron satisfactoriamente los módulos, del 16% existen 2,128
usuarios que no iniciaron los módulos y el 4% existen 515 usuarios que
no terminaron de completar el curso.
Tabla 11. Resultados primer objetivo
Fuente: Elaboración propia
En el siguiente gráfico se evidencia por módulos de phishing y
ransomware los usuarios que fueron completando, en progreso y los que
no empezaron.
Tabla 12. Resultados, primer objetivo
Fuente: Elaboración propia
10,951
2,128 515
0
2,000
4,000
6,000
8,000
10,000
12,000
Completado No empezado En progreso
Introduction to Phishing
Protecting Against Ransomware0
5000
10000
15000
12
3
Completado 11346
En progreo 120
No empezado 2128
Completado 10951
En progreso 164
No empezado 2479
Introduction to Phishing Protecting Against Ransomware
179
En el siguiente gráfico se evidencia que existen 4,773 usuarios que
completaron el 80% del módulo ransomware y existe 7,848 usuarios que
completaron el 80% del módulo phishing.
En el siguiente gráfico se evidencia que existen 4,773 usuarios que
completaron el 100% del módulo ransomware y existe 7,848 usuarios
que completaron el 100% del módulo phishing.
Tabla 14. Resultados, del primer objetivo
Fuente: Elaboración propia
7848
4773
Introduction to Phishing Protecting Against Ransomware
User Score
100%
7848
4773
Introduction to Phishing Protecting Against Ransomware
User Score
80%
Tabla 13. Resultados, primer objetivo
Fuente: Elaboración propia
180
En el siguiente gráfico se evidencia el top 10 de los usuarios que
completaron los módulos de Phishing y Ransomware.
Tabla 15. Resultados, primer objetivo
Fuente: Elaboración propia
En el siguiente gráfico se evidencia el top 10 de los usuarios que no
llegaron a completar los módulos de Phishing y Ransomware.
Tabla 16. Resultados, primer objetivo
Fuente: Elaboración propia
Top 10 Usuarios completaron los módulos Phishing y Ransomware
Top 10 Usuarios que no llegaron a completar el módulo
181
En el siguiente gráfico se evidencia el top 10 de los usuarios que no
llevaron los módulos de Phishing y Ransomware.
Tabla 17. Resultados, primer objetivo
Fuente: Elaboración propia
Top 10 Usuarios que no llevaron el curso
182
4.2.2. Para el segundo objetivo – Desarrollo de Phishing Intencional
Para este punto se logró desplegar con éxito la campaña de Phishing con
Wombat Security Waraness en la Entidad Financiera, para poder cumplir
con los requisitos ya mencionados.
En los siguientes resultados se mostrará información relacionada a la
campaña de prueba y la campaña de pacífico que fue desplegada en
producción.
Tabla 18. Resultados, segundo objetivo
Fuente: Elaboración propia
Titulo Envio Abrio
Mensaje
Hizo clic Multiclick Adjunto
Abierto
Reportado
Campaña de Prueba 13248 10152 9537 1872 0 0
Titulo Envio Abrio
Mensaje
Hizo clic Multiclick Adjunto
Abierto
Reportado
Campaña Pacífico 13248 5144 953 229 0 682
183
En el siguiente gráfico se evidencia la diferencia en la interacción de los
usuarios en las dos campañas y se valida que hay una gran diferencia de
mejoras relacionada a la campaña de pacífico.
Tabla 19. Resultados, segundo objetivo
Fuente: Elaboración propia
En el siguiente gráfico se evidencia que el 99% de los usuarios
recibieron la campaña de manera satisfactoria, por otro lado el 1% de os
usuarios no recibieron la campaña.
Tabla 20. Resultados, segundo objetivo
Fuente: Elaboración propia
Campaña de Prueba
Campaña Pacífico0
5000
10000
15000
1 2 3 45
6
13248
10152 9537
1872
0 0
13248
5144
953 229
0 682
Campaña de Prueba Campaña Pacífico
Recibieron la Campaña
99%
No recibieron la campaña
1%
Recibieron la campaña No recibieron la campaña
184
En el siguiente gráfico se evidencia que del 99% existen 13,122 usuarios
que recibieron la campaña de manera satisfactoria, por otro lado del 1%
existen 126 usuarios que no recibieron la campaña.
Tabla 21. Resultados, segundo objetivo
Fuente: Elaboración propia
En el siguiente gráfico se evidencia que el 93% los usuarios no hicieron
click al correo, por otro lado el 7% de los usuarios hicieron click al
correo.
13122
126
0 2000 4000 6000 8000 10000 12000 14000
Recibieron la campaña
No recibieron la campaña
Hicieron click
7%
No hicieron click
93% Hicieron Click No hicieron click
Tabla 22. Resultados, segundo objetivo
Fuente: Elaboración propia
185
En el siguiente gráfico se evidencia que del 7% existen 724 usuarios que
no hicieron multiclick y 229 usuarios que hicieron multiclick, más de un
click.
Tabla 23. Resultados, segundo objetivo
Fuente: Elaboración propia
En el siguiente gráfico se evidencia que del 7% existen 953 usuarios que
hicieron click y multiclick, por otro lado existen 12,169 usuarios que no
hicieron click.
Tabla 24. Resultados, segundo objetivo
Fuente: Elaboración propia
229
724
Hicieron multiclick No hicieron multiclick
953
12169
0 2000 4000 6000 8000 10000 12000 14000
Hicieron Click
No hicieron click
186
En el siguiente gráfico se evidencia que el 61% de usuarios no abrieron
el mensaje, de la misma manera existe un 39% que abrieron el mensaje.
Tabla 25. Resultados, segundo objetivo
Fuente: Elaboración propia
En el siguiente gráfico se evidencia que existen 4,462 usuarios que no
reportaron el correo malicioso con PhishAlarm, pero existen 682
usuarios que reportaron el correo con PhishAlarm.
Tabla 26. Resultados, segundo objetivo
Fuente: Elaboración propia
Abrieron el mensaje
39%
No abrieron el mensaje
61%
Abrieron mensaje No abrieron mensaje
682
4462
Reportaron PhishAlarm No reportaron PhishAlarm
187
En el siguiente gráfico se evidencia que existen 7,978 usuarios que no
abrieron el mensaje, pero existen 5,144 usuarios que abrieron el mensaje.
Tabla 27. Resultados, segundo objetivo
Fuente: Elaboración propia
En el siguiente gráfico se evidencia el total de e-mail abiertos en los
diferentes navegadores.
Tabla 28. Resultados, segundo objetivo
Fuente: Elaboración propia
5144
7978
0 1000 2000 3000 4000 5000 6000 7000 8000 9000
Abrieron mensaje
No abrieron mensaje
Acción Cantidad
Apple Mail 13
Chrome 374
Chrome Mobile 7
Chrome Mobile WebView 230
GmailImageProxy 3
IE 242
Mobile Safari UI 22
Outlook 4094
Outlook-IOS 158
Samsung Internet 1
TOTAL 5144
188
En el siguiente gráfico se evidencia el total de e-mail abiertos en los
diferentes navegadores a nivel de porcentajes, que se evidencia a
continuación.
Tabla 29. Resultados, segundo objetivo
Fuente: Elaboración propia
En el siguiente gráfico se evidencia un 92% de usuarios que abrieron el
correo con el SO Windows, el 5% con SO Android, el 3% con SO iOS y
el 0% con SO Mac OS X.
Tabla 30. Resultados, segundo objetivo
Fuente: Elaboración propia
0%
20%
40%
60%
80%
1
0% 7% 0% 4%
0% 5% 0%
80%
3% 0%
E-mail abierto en el Navegador
Apple Mail
Chrome
Chrome Mobile
Chrome Mobile WebView
GmailImageProxy
IE
Mobile Safari UI
Outlook
Androi
5% iOS
3% Mac OS X
0%
Windows
92%
Androi iOS Mac OS X Windows
189
En el siguiente gráfico se evidencia que los usuarios interactuaron con los
diferentes SO como Androi con un total de conexiones de 238, SO iOS
180 usuarios, SO Mac OS X 18 usuarios y SO Windows 4,708 usuarios.
Tabla 31. Resultados, segundo objetivo
Fuente: Elaboración propia
En el siguiente gráfico se evidencia el top 10 de áreas que dieron clic al
correo.
Tabla 32. Resultados, segundo objetivo
Fuente: Elaboración propia
Acción Cantidad
Androi 238
iOS 180
Mac OS X 18
Windows 4708
TOTAL 5144
888
268
187
186
114
78
71
63
57
47
0 100 200 300 400 500 600 700 800 900 1000
DIVISION DE CANALES DE ATENCION
GCIA DE DIVISION ADMINISTRACIÓN Y PROCES
GERENCIA DE DIVISION DE TI
GERENCIA CENTRAL DE BANCA MINORISTA
GERENCIA DE DIVISION BANCA EMPRESARIAL
GERENCIA DIVISION BANCA PERSONAS
GERENCIA DE DIVISIÓN SOLUCIONES DE PAGO
GCIA DE DIVISION DATA & ANALYTICS
GER.CENTRAL DE BANCA MAYORISTA
GERENCIA DE DIVIS CUMPLIM Y ÉTICA CORPOR
190
En el siguiente gráfico se evidencia el top 3 de las áreas principales que
fueron involucradas en la campaña de phishing.
Tabla 33. Resultados, segundo objetivo
Fuente: Elaboración propia
7
5
10
0
2
4
6
8
10
12
GERENCIA GENERAL DIRECTORIO G. BANCACOORPORATIVA
7
5
10
GERENCIA GENERAL
DIRECTORIO
G. BANCA COORPORATIVA
Áreas Principales
191
En el siguiente cuadro se evidencia todas las áreas que fueron
involucradas en la campaña de phishing.
Tabla 34. Resultados, segundo objetivo
Fuente: Elaboración propia
Áreas que participaron en la Campaña
AREA DE CIBERSEGURIDAD
DIRECTORIO
DIVISION DE CANALES DE ATENCION
GCIA CENTRAL DE TRANSFORMACION
GCIA DE DIVIS PLANEAMIENTO Y CONTROL FIN
GCIA DE DIVISION ADMINISTRACIÓN Y PROCES
GCIA DE DIVISION DATA & ANALYTICS
GCIA DE DIVISION DE ADMINISTRAC DE RIESG
GCIA DE DIVISION DE CONTABILIDAD GENERAL
GCIA DE DIVISION DE GESTION Y DESARR HUM
GCIA DE DIVISION ESTRATEGIA Y DESARROLLO
GCIA DE DIVISION LEGAL Y SECRETARIA GENE
GER.CENTRAL DE BANCA MAYORISTA
GER.CTRAL PLANEAMIENTO Y FINANZAS
GERENCIA CENTRAL DE BANCA MINORISTA
GERENCIA CENTRAL DE RIESGOS
GERENCIA DE DIVIS CUMPLIM Y ÉTICA CORPOR
GERENCIA DE DIVISION ASUNTOS CORPORATIVO
GERENCIA DE DIVISION BANCA EMPRESARIAL
GERENCIA DE DIVISIÓN CLIENTES CONTENTOS
GERENCIA DE DIVISION DE AUDITORIA
GERENCIA DE DIVISION DE CREDITOS
GERENCIA DE DIVISION DE TI
GERENCIA DE DIVISIÓN RIESGO BANCA MINORI
GERENCIA DE DIVISIÓN SOLUCIONES DE PAGO
GERENCIA DIVISIÓN BANCA CORPORATIVA
GERENCIA DIVISION BANCA PERSONAS
GERENCIA DIVISION DE TESORERIA
GERENCIA GENERAL
192
En el siguiente gráfico se evidencia el top 10 de áreas que abrieron el
correo.
Tabla 35. Resultados, segundo objetivo
Fuente: Elaboración propia
En el siguiente gráfico se evidencia el top 10 de áreas que le dieron
multiclick al correo.
Tabla 36. Resultados, segundo objetivo
Fuente: Elaboración propia
82
29
24
16
15
14
8
7
7
6
0 10 20 30 40 50 60 70 80 90
DIVISION DE CANALES DE ATENCION
GERENCIA DE DIVISION DE TI
GERENCIA CENTRAL DE BANCA MINORISTA
GERENCIA DE DIVISION BANCA EMPRESARIAL
GCIA DE DIVISION ADMINISTRACIÓN Y PROCES
GCIA DE DIVISION DATA & ANALYTICS
GERENCIA DE DIVISIÓN CLIENTES CONTENTOS
GERENCIA DE DIVISION DE CREDITOS
GERENCIA DIVISION BANCA PERSONAS
GCIA DE DIVISION DE ADMINISTRAC DE RIESG
120
16
10
10
10
6
3
2
2
2
0 20 40 60 80 100 120 140
DIVISION DE CANALES DE ATENCION
GERENCIA DE DIVISION BANCA EMPRESARIAL
GCIA DE DIVISION ADMINISTRACIÓN Y PROCES
GERENCIA CENTRAL DE BANCA MINORISTA
GERENCIA DE DIVISIÓN SOLUCIONES DE PAGO
GERENCIA DIVISION BANCA PERSONAS
GCIA DE DIVISION LEGAL Y SECRETARIA GENE
GER.CENTRAL DE BANCA MAYORISTA
GERENCIA DE DIVISION DE AUDITORIA
GERENCIA DE DIVISIÓN RIESGO BANCA MINORI
193
En el siguiente gráfico se evidencia el top 10 de áreas que le dieron
multiclick al link del correo malicioso.
Tabla 37. Resultados, segundo objetivo
Fuente: Elaboración propia
En el siguiente gráfico se evidencia el top 10 de áreas que reportaron el
phishing con PhishAlarm.
Tabla 38. Resultados, segundo objetivo
Fuente: Elaboración propia
151
77
62
61
44
36
29
25
18
14
0 20 40 60 80 100 120 140 160
GCIA DE DIVISION ADMINISTRACIÓN Y PROCES
GERENCIA DE DIVISION DE TI
GERENCIA CENTRAL DE BANCA MINORISTA
GERENCIA DE DIVISION BANCA EMPRESARIAL
DIVISION DE CANALES DE ATENCION
GERENCIA DE DIVIS CUMPLIM Y ÉTICA CORPOR
GCIA DE DIVISION DATA & ANALYTICS
GERENCIA DIVISION BANCA PERSONAS
GCIA DE DIVISION DE ADMINISTRAC DE RIESG
GERENCIA DE DIVISIÓN CLIENTES CONTENTOS
264
73
60
46
28
26
25
20
20
18
0 50 100 150 200 250 300
DIVISION DE CANALES DE ATENCION
GERENCIA DE DIVISION DE TI
GCIA DE DIVISION ADMINISTRACIÓN Y PROCES
GERENCIA CENTRAL DE BANCA MINORISTA
GERENCIA DE DIVISIÓN SOLUCIONES DE PAGO
GER.CENTRAL DE BANCA MAYORISTA
GERENCIA DIVISION BANCA PERSONAS
GCIA DE DIVISION DATA & ANALYTICS
GCIA DE DIVISION DE ADMINISTRAC DE RIESG
GCIA DE DIVISION LEGAL Y SECRETARIA GENE
194
4.2.3. Para el Objetivo 03 - Phishing Alarm
Las evidencias de PhishAlarm es un complemento que se le instala a la
aplicación Outlook con el fin de que los usuarios envíen el correo
original a una bandeja Verificación de Fraudes cuando el usuario halla
identificado un correo con un posible phishing.
Por otro lado, las evidencias mostradas para este objetivo ya fueron
mostradas en el objetivo 02.
Tabla 39. Resultado, tercer objetivo
Fuente: Elaboración propia
682
4462
Reportaron PhishAlarm No reportaron PhishAlarm
195
Tabla 40. Resultados, tercer objetivo
Fuente: Elaboración propia
264
73
60
46
28
26
25
20
20
18
0 50 100 150 200 250 300
DIVISION DE CANALES DE ATENCION
GERENCIA DE DIVISION DE TI
GCIA DE DIVISION ADMINISTRACIÓN Y PROCES
GERENCIA CENTRAL DE BANCA MINORISTA
GERENCIA DE DIVISIÓN SOLUCIONES DE PAGO
GER.CENTRAL DE BANCA MAYORISTA
GERENCIA DIVISION BANCA PERSONAS
GCIA DE DIVISION DATA & ANALYTICS
GCIA DE DIVISION DE ADMINISTRAC DE RIESG
GCIA DE DIVISION LEGAL Y SECRETARIA GENE
196
4.3.Análisis de Costos
4.3.1. Recursos Humanos (RR.HH)
De acuerdo al portal Indeed (2019) nos muestra el salario promedio para
el puesto de Gestor de incidentes de seguridad en Perú es de S/. 6,000
aproximadamente al mes. Estas estimaciones de salarios se basan en 80
salarios de empleados y usuarios que trabajan de Ingeniero en Gestor de
Incidentes enviaron a Indeed de forma secreta, de la misma manera en los
salarios se recopilo de anuncios de empleo que se informaron en Indeed
en los últimos 38 meses. La permanencia original de un Ingeniero en
Gestor de Incidentes es de entre 1 y 4 años. Por lo tanto, se expone la
siguiente tabla que describe cada uno de los costos de RR.HH invertidos
para este proyecto:
Tabla 41. Costos, RR.HH
Fuente: Elaboración propia
Cargo Cantidad MesesCosto X
Mes
Costo Total
(S/.)
Especialista de
Cyberseguridad1 1 8,000.00S/ 8,000.00S/
Gestor de Incidentes de
Seguridad1 1 6,000.00S/ 6,000.00S/
TOTAL 14,000.00S/
197
4.3.2. Recursos de Hardware
Para la definición de los costos del hardware, Womat Security Waraness
trabaja es un SAAS que está incluido dentro del costo de la Solución, se
considera como recurso de hardware la utilización de una PC para la
gestión y administración.
Tabla 42. Costos, recursos de hardware
Fuente: Elaboración propia
4.3.3. Recursos de Software
En la tabla que se muestra a continuación se detalla los costos anuales del
Software para la implementación de Wombat Security Waraness. La
tabla resume los costos totales.
Nombre del Software o Licencia
Unidades Costo X Unidad
Meses Costo Total
(S/.)
Sistema Operativo Windows 10
1 1 12 S/ 350.00
Antivirus Mcafee 1 1 12 S/ 250.00
Microsoft Office 2019 1 1 12 S/ 200.00
Security Wombat 1 1 12 S/ 125,000.00
TOTAL S/ 125,800.00
Tabla 43. Costos, recursos de software
Fuente: Elaboración propia
Hardware UnidadesCosto X
UnidadMeses
Costo
Total (S/.)
Computadoras Intel Core
i31 1,400.00S/ No aplicable 1,400.00S/
TOTAL 1,400.00S/
198
4.3.4. Costo de la Implementación
En la tabla que se muestra a continuación se detalla el costo para la
implementación de Wombat Security Awaraness. La tabla resume
muestra los costos totales de hardware, software y recursos humanos
calculados anteriormente.
Cargo Cantidad
Hardware S/ 1,400.00
Software S/ 125,800.00
RR.HH S/ 14,000.00
TOTAL S/ 141,200.00
Tabla 44. Costos de implementación
Fuente: Elaboración propia
4.3.5. Costos Variables
La tabla presentada a continuación detalla los costos indirectos
producidos por la implementación de Wombat Security Awaraness
desarrollado en la presente tesis. Dichos costos son definidos como
costos variables y se proyectan en un periodo mensual para cada uno de
ellos.
199
Costos Variables Costo Total (S/.)
Electricidad S/ 120.00
Agua S/ 100.00
Internet y Teléfono S/ 280.00
TOTAL S/ 500.00
Tabla 45. Costos variables
Fuente: Elaboración propia
4.4.Análisis de Beneficios
4.4.1. Beneficios Tangibles
Se definen como beneficios tangibles a todo lo que se puede medir en
valor monetario, los cuales se producen tras la implementación del
proyecto. La tabla que se muestra a continuación señala los beneficios
tangibles de mayor relevancia del proyecto, por lo cual se debe realizar
una comparativa entre los beneficios tangibles de acuerdo a la situación
previa y posterior a la implementación de wombat security waraness para
cada uno de los objetivos que el sistema se encarga de mejorar con
respecto a concientización, phishing simulado y phishalarm en la Entidad
Financiera.
La cantidad de personal en la Entidad Financiera está conformada por
13.253 trabajadores. Además, se está considerando que antes de la
200
implementación se realizaba requerimientos e incidentes de una cantidad
de 0-10 ticket mensuales por el CyberSOC que atendían estos casos y
que les tomaba aproximadamente 3 horas en poderlos resolver, de un
total de 8 millones de ciberataques diarios, para el ejemplo se pone 5
unidades de negocio a nivel de TI en las cuales puede crear impacto
sobre sus servicios críticos y el costo estimado en soles es de
aproximadamente S/. 250,000.00.
Los números analizados anteriormente aplican para los 3 procesos
mostrados CyberStrength, ThreatSim y PhishAlarm.
Después de haber implementado el sistema podemos ver que se
incrementó en gran cantidad de 80-100 tickets mensuales por el
CyberSOC, ahora atiende en un promedio de 50 horas, así mismo de un
total de 8 millones de ciberataques diarios en 5 unidades de negocio
críticos a nivel de TI, se valida que el costo a disminuye a nivel de
impacto sobre cada unidad de negocio siendo S/. 50,000.00.
En conclusión podemos indicar que existe una disminución en perdidas,
antes de la implementación de la solución el costo en pérdidas sobre 5
unidades de negocio era de 250,000.00 lo que provocaba un alto impacto
en temas económicos para la Entidad Financiera, luego de haber
implementado la solución se valida que el costo en pérdidas sobre 5
unidades de negocio es de S/.50,000.00 habiendo una disminución y un
beneficio a favor de S/. 150,000.00.
201
Tabla 46. Cuadro beneficios tangibles
Fuente: Elaboración propia
BENEFICIOS TANGIBLES
DescripciónHoras de
trabajo
Requerimientos
/ Incidentes
Cantidad de
Ciberataques (día)Servicios TI Costo
Horas de
trabajo
Requerimientos
/ Incidentes
Cantidad de
Ciberataques (día)Servicios TI Costo
Proceso de configuración de
CyberStrength
Proceso de configuración de
ThreatSim
Proceso de configuración de
PhishAlarm
TOTAL 150,000.00S/
50 80 - 100 8,000,000.00 10 50,000.00S/ 150,000.00S/
CON SISTEMA
Total Beneficio
SIN SISTEMA
3 0 - 10 8,000,000.00 10 250,000.00S/
202
4.4.2. Beneficios Intangibles
Se definen como beneficios intangibles a todo lo que no se puede medir
en valor monetario, sin embargo otorgan mejoras a la empresa y son
producidas tras la implementación del proyecto. En consecuencia se
indican a continuación los beneficios intangibles de mayor importancia
en el proyecto:
B. Mejoramiento de la imagen de la Entidad Financiera.
C. Personal de la Entidad Financiera, se encuentre capacitado ante un
Ciberataque de Phishing.
D. Personal de la Entidad Financiera, se encuentre concientizado en
temas relacionados a Seguridad de la Información.
E. Personal de la Entidad Financiera, se encuentre en capacidad de
identificar un phishing falso y seguir el flujo para su atención.
203
4.5.Análisis de Caja, VAN y TIR
4.5.1. Flujo de Caja
En el periodo cero se están considerando los gastos que están relacionados directamente con el desarrollo del software, lo cual se
realiza antes de la implementación, es por ello que a partir del primer mes el cual ya se encuentra implementado la solución se
realiza el cálculo de la cantidad de costos y beneficios que generará a la Entidad Financiera proyectados para un año.
Tabla 47. Cuadro de flujo de caja
Fuente: Elaboración propia
Meses 0 1 2 3 4 5 6 7 8 9 10 11 12
Costo de
Desarrollo141200 - - - - - - - - - - - -
Costo de
Personal- 0 0 0 0 0 0 0 0 0 0 0 0
Costos Variables- 500 500 500 500 500 500 500 500 500 500 500 500
Costos
Acumulados141200 141700 142200 142700 143200 143700 144200 144700 145200 145700 146200 146700 147200
Beneficios
tangibles- 150000 150000 150000 150000 150000 150000 150000 150000 150000 150000 150000 150000
Beneficios
Acumulados- 150000 300000 450000 600000 750000 900000 1050000 1200000 1350000 1500000 1650000 1800000
Flujo de Caja
(Ingreso Neto)-141200 149500 149500 149500 149500 149500 149500 149500 149500 149500 149500 149500 149500
Costo Beneficio141200 8300 157800 307300 456800 606300 755800 905300 1054800 1204300 1353800 1503300 1652800
La tabla expone el flujo de caja, el cual se proyecta para un año, adicional
se puede notar que durante el primer mes se está recuperando la inversión
de S/. 8,300.00.
4.5.2. Análisis del Indicador Financiero VAN
En el periodo cero se están considerando los gastos que están relacionados
directamente con el desarrollo del software, lo cual se realiza antes de la
implementación, es por ello que a partir del primer mes el cual ya se
encuentra implementado la solución se realiza el cálculo de la cantidad de
costos y beneficios que generará a la Entidad Financiera proyectados para
un año.
Se define al Valor Actual Neto (VAN) como un indicador que permite
medir la rentabilidad del proyecto en valor monetario tras la recuperación de
la inversión y el costo de oportunidad del dinero. El indicador VAN se
puede calcular de la siguiente manera por medio de esta fórmula:
Figura 124. Fórmula para el cálculo del indicador VAN
Fuente: Emprendedores de negocio
205
Los valores usados para esta fórmula son: BNO el que indica el Beneficio
neto del momento neto o inversión inicial del proyecto, i definida como la
tasa de interés o tasa de descuento asumida para el cálculo del VAN y n que
señala la cantidad de periodos de tiempos que se consideran en la inversión.
Se determinará si un proyecto es rentable cuando el valor actual neto del
proyecto resulta ser positivo.
Los criterios asumidos al momento de decidir en invertir o no invertir en un
proyecto utilizando el indicador VAN son:
En el caso de que VAN es mayor a 0, el proyecto se considera
rentable y se sugiere invertir.
En el caso de que VAN es menor a 0, el proyecto no se considera
rentable y no se sugiere invertir.
Cuando VAN es igual a 0, indica que el proyecto posee un cierto
nivel de riesgo, por lo que se sugiere volver a analizar el proyecto
antes de realizar la inversión.
Finalmente, se hizo el cálculo del indicador VAN de nuestro proyecto,
considerando la información conseguida del flujo de caja, el resultado se
muestra a continuación:
Tabla 48. Promedio de inversión VAN
Fuente: Elaboración propia
206
De acuerdo a esto, el resultado obtenido del cálculo indica que el indicador
VAN es mayor a 0, por lo tanto logra superar lo invertido en el proyecto y
determina que es viable invertir en el proyecto.
4.5.3. Análisis del TIR (Tasa Interna de Retorno)
Se define a la tasa interna de retorno (TIR) como la tasa de descuento que
permite que el indicador VAN sea cero, el cual determina la rentabilidad del
proyecto en valores porcentuales. El indicador TIR se calcula de esta
manera:
Figura 125. Fórmula para el cálculo de la tasa interna de retorno
Fuente: Emprendedores de negocio
Los valores utilizados en la presente formula son: la variable I que señala el
valor monetario de la inversión inicial del proyecto, Fi, flujo de caja en el
periodo de tiempo i y el valor n que indica la cantidad de periodos de
tiempos considerados en la inversión.
Se toman en cuenta los siguientes criterios para decidir en invertir o no en
el proyecto:
207
Cuando TIR es mayor a la tasa de interés, se debe invertir en el
proyecto.
Cuando TIR es menor a la tasa de interés, no se debe invertir en el
proyecto.
Tras ser estudiado esto, se calculó el indicador TIR para nuestro proyecto,
utilizando la información encontrada en el flujo de caja, el resultado
obtenido se presenta en la siguiente tabla:
Tabla 49. Cálculo de la tasa interna de retorno
Fuente: Elaboración propia
Por otra parte, se debe definir la tasa de interés que se utilizará para
determinar la inversión del proyecto al compararlo con el indicador TIR. De
acuerdo a la Superintendencia de Banca y Seguros (2019), la tasa de
descuento actual en Perú es de 10%. Por lo tanto, asumiremos esta tasa de
interés para nuestro proyecto. Según el resultado obtenido, el valor del
indicador TIR es de 15%, por lo que supera al 10% de la tasa de interés
asumida, por lo cual se corrobora que debe invertirse en el proyecto.
208
CONCLUSIONES
Hoy en día, identificar o detectar los delitos informáticos, en especial los ciberataques de
phishing, es uno de los grandes desafíos de las organizaciones. Por ese motivo se han
propuestos diferentes técnicas de detección de phishing, aunque no aplica una solución
definitiva, sí controlan en gran medida estos ataques. Entre estas técnicas se encuentran la
herramienta Wombat referente a concientización para capacitar, simular y aprender a
identificar los correos electrónicos de phishing, un sistema completo basado en las
características de las páginas web y algoritmos de minería de datos.
Para el objetivo 01
La creación de módulos de estudio donde el objetivo sea concientizar a todo el
personal de la entidad financiera, se evidencio que en la gran mayoría las personas
no se encontraban capacitadas, por otro lado para la activación de los módulos de
estudio sirvió para fortalecer sus conocimientos en seguridad de la información,
abarcando diferentes temáticas de estudio, de manera interactiva y fácil de aprender
y finalmente para realizar campañas reales de concientización al personal de la
entidad financiera, por medio de materiales interactivos y audiovisuales generó
mayor impacto sobre el personal que realizan los temas.
209
Para el objetivo 02
Identificar los procesos de negocio y los medios con los cuales la entidad
interactúan con el exterior, permitió conocer los posibles puntos a través de los
cuales puede ser objeto de un ataque de Ingeniería Social, y envase a ello se trabajó
los phishing simulados, también podemos decir que el diseño del phishing
simulado, elaborado con intención permitió la comprensión de los usuarios, ayudo
en la sensibilización al personal acerca de la ingeniería social y facilito la
concientización acerca de los pasos que hace un “delincuente” para robar
información y finalmente el talento humano de la entidad financiera, seleccionado
como muestra, mostro interés por el programa de Security Awareness, y expresaron
que por desconocimiento en el tema eran vulnerables ante un ataque de ingeniería
social, todo lo mencionado anteriormente proporcionaron los fundamentos para
elaborar estrategias de formación y toma de conciencia dirigida al personal de la
organización.
Para el objetivo 03
El proceso de informar y comunicar es fundamental al momento de identificar un
phishing, es por eso que el botón phishalarm al ser un complemento de la
aplicación Outlook, Office 365 o Gmail, nos ayuda a dirigir el correo phishing
identificado al área especializada para que este correo pueda ser tratado por los
especialistas, por otro lado phishalarm nos apoya y facilita al usuario que duda
cuando un correo no es seguro, esto permite que el usuario tome conciencia y
210
pueda dirigir la consulta al área especializada y así poder evitar un ciberataque de
phishing, sabiendo que el eslabón más débil es el usuario. Finalmente la ingeniería
social es un asunto de alta relevancia para cualquier persona y a un más para
cualquier entidad., es de vital importancia seguir las buenas prácticas de seguridad
de la información, tanto a nivel físico como lógico.
211
RECOMENDACIONES
Se recomienda realizar compañas de concientización al personal donde se refuercen
los siguientes aspectos:
Desconfiar de hipervínculos extraños.
Desconfiar de remitentes desconocidos.
Desconfiar de mensajes con contenido sospechoso.
No acceder a sitios web sensibles desde enlaces no confiables, contenidos en
correos electrónicos, SMS, MMS, Whatsapp, entre otros.
No introducir datos personales o credenciales de correo corporativo en sitios
web externos.
Revisar el certificado digital de las web que soliciten credenciales.
Ante la duda, siempre alertar mediante los canales formales de la Entidad
Financiera.
Revisar las políticas de contraseña en el servidor de correo.
Se recomienda a los Profesionales del área de Seguridad de la Información, que
entre las mejores opciones para evitar ataques de ingeniería social está el
entrenamiento del talento humano, este debe ser incorporado como una política
dentro de cualquier entidad independiente de su rama de actividad y de be existir un
presupuesto para estos fines.
212
Generar en el Talento Humano de cualquier entidad un compromiso con la
seguridad de la información y la relevancia que tienen las buenas prácticas para la
continuidad de los objetivos del negocio.
A partir del modelo planteado para esta entidad, es una referencia para el desarrollo
de cualquier programa de Security Awareness.
Programar curso de seguridad de la información mínimo cuatro veces al año,
considerando diferentes temas.
213
REFERENCIAS BIBLIOGRÁFICAS
Cecilia A. y Tania T. (2012). Diseño de un programa de security awareness para reducir
el riesgo de ataques de Ingeniería Social sobre el personal del departamento
Administrativo nacional de estadística Territorial centro oriente subsede cúcuta.
Universidad Francisco De Paula Santander Ocaña, Colombia.
David E. Acosta. (11/01/2017), Guía rápida para entender el marco de trabajo de
ciberseguridad del NIST, https://www.deacosta.com/guia-rapida-para-entender-el-marco-
de-trabajo-de-ciberseguridad-del-nist/
Ellien Yulieth Rodríguez Rincón. (2018). Metodologías de Ingeniería Social. Universidad
Oberta de Catalunya Barcelona, España.
ESET. (LATAM 2019), Security Report: Casos de ingeniería social, https://empresas.eset-
la.com/archivos/novedades/78/ESET-security-report-LATAM2019-final.pdf
Gianncarlo Gómez Morales. (30/04/2019), ¿Qué es el Cybersecurity Framework de NIST
de los Estados Unidos?, https://www.esan.edu.pe/conexion/actualidad/2019/04/30/que-es-
el-cybersecurity-framework-de-nist-de-los-estados-unidos/
ISACA. (2014), Spanish: Implementing the NIST Cybersecurity Framework,
https://www.isaca.org/bookstore/cybersecurity-resources/csnist
Johnny Mathisen. (2002). Measuring Information Security Awareness – A survey showing
the Norwegian way to do it. Universidad de Estocolmo, Suecia.
Javier Alzaña Peña. (29/04/2014), Las 5 fases en Gestión de Proyectos,
https://www.eoi.es/blogs/embacon/2014/04/29/las-5-fases-en-gestion-de-proyectos/
Jean Michel De Jaeger. (2004), ISO 27005: Metodología de PMBOK,
https://www.12manage.com/methods_pmi_pmbok_es.html
KnowBe4. (2019), Report: 2019 Phishing By Industry Benchmarking,
https://info.knowbe4.com/2019-phishing-by-industry-benchmarking-report
Manuel Castells. (05/09/2018), Mundo Hacker Colombia: Como enfrentar los peligros de
internet, https://canaltrece.com.co/programas/mundo-hacker-colombia/
PMG. (05/01/2017), ISO 27005: ¿Cómo identificar los riesgos?, https://www.pmg-
ssi.com/2017/01/iso-27005-como-identificar-los-riesgos/
PhishLabs. (2019), Phishing Trends And Intelligence Report,
https://info.phishlabs.com/hubfs/2019%20PTI%20Report/2019%20Phishing%20Trends%2
0and%20Intelligence%20Report.pdf
214
Proofpoint. (2019), Reporte: Email fraud in Healthcare,
https://www.proofpoint.com/us/resources/threat-reports/healthcare-email-fraud-report
Sastoque D. y Boreto R. (2015). Técnicas de detección y control de phishing. Tecnológico
de Antioquia Institución Universitaria, Colombia.
Yosvany Castaño Gil. (19/03/2018), Implementación Del Marco De Trabajo Para La
Ciberseguridad Nist Csf Desde La Perspectiva De Cobit 5,
http://www.informaticahabana.cu/sites/default/files/ponencias2018/SEG17.pdf
Yosvany Castaño Gil. (19/03/2018). Implementación Del Marco De Trabajo Para La
Ciberseguridad Nist Csf Desde La Perspectiva De Cobit 5. Grupo de Administración
Empresarial S.A. (GAE), Cuba.
215
ANEXOS
1. ANEXO 01
En la siguiente imagen se muestra la carta de aceptación entre la entidad financiera
y proofpoint para permitir que los dominios sean agregados a la plataforma.
216
2. ANEXO 02
En la siguientes imágenes se evidencia de inicio a fin, las 13253 cuentas que fueron
enroladas a la plataforma Wombat Security Waraness.
217
218
3. ANEXO 03
En la siguiente imagen se evidencia los requisitos mínimos que se debe tener en
consideración para la implementación de la solución.
219
220
4. ANEXO 04
En la siguiente imagen se muestra los requisitos mínimos que se deben tener en
consideración referente a otras soluciones que se encuentran en el perímetro para
que la campaña no se vea afectada por algún tipo de bloqueo.
221
222
223
224
225
226
5. ANEXO 05
En el siguiente documento se evidencia el procedimiento para ingresar al módulo
de ciberseguridad, explica el paso a paso de cómo podemos recuperar una
contraseña.
227
228
229
6. ANEXO 06
En el siguiente documento se evidencia el manual de configuración de Wombat
para el módulo de PhishAlarm.
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
7. ANEXO 07
En las siguientes imágenes se pueden evidencias una de las tantas plantillas que
existen para realizar campañas de phishing.
257
258
259
8. ANEXO 08
En las siguientes imágenes se pueden mostrar las actas que se implementaron en
cada reunión según el Gantt.
Te
ma:
Lu
gar:
Fe
ch
a:
Fe
ch
a E
ntr
eg
aE
sta
do
6/0
3/2
019
EP
PI
Pe
nd
ien
te d
e in
icio
6/0
3/2
019
EP
EPEn
Pro
ceso
4/0
3/2
019
CC
Co
ncl
uíd
o
4/0
3/2
019
C
4/0
3/2
019
C
4/0
3/2
019
C
4/0
3/2
019
C
Le
yen
da
Cib
ers
eguridad
Seguridad T
I
Part
icip
an
tes:
Chorr
illos,
Anden d
el pis
o 2
4/0
3/2
019
Pro
yecto
Security
Aw
are
ness: D
efin
ició
n d
el A
lcance
Ruben Q
uis
pe A
mbro
cio
Cyb
erS
OC
Oscar
Ara
ngo
Kare
n M
ata
llana
Se d
efin
io q
ue la p
eriodic
idad d
eberian s
er
4 c
am
pañas
anualm
ente
.
Re
sp
on
sab
leA
cu
erd
os
Códig
o:G
A.C
N.P
.01.0
1
Revi
sió
n:
00
AC
TA
DE
RE
UN
IÓN
Ag
en
da:
Defin
ir e
l A
lcance d
el serv
icio
Cuanto
s u
suarios s
erá
n r
egis
trados e
n la s
olu
ció
n d
e s
ecurity
aw
ara
ness.
Cuanto
s d
om
inio
s s
erá
n r
egis
trados e
n la p
lata
form
a.
Defin
ir la p
eriodic
idad d
e las c
am
pañas d
e m
anera
anual.
La im
ple
menta
cio
n c
onsta
rá d
e u
n s
oport
e local.
En la r
eunió
n s
e indic
o v
alid
ar
si se p
uede inte
gra
r la
solu
ció
n a
l A
D p
ara
que e
l desplie
gue s
ea p
or
GP
O.
Valid
ar
si el boto
n P
his
hA
larm
tam
bie
n s
e p
uede d
esple
gar
masiv
am
ente
con u
n s
crip a
todos los u
suarios.
La inte
gra
ció
n d
e d
om
inio
s a
la s
olu
ció
n im
plic
a u
n c
osto
adic
ional, s
e indic
o q
ue e
ra p
art
e d
el pro
yecto
la
inte
gra
ció
n d
e n
uevo
s d
om
inio
s.
Se d
efin
io q
ue los u
surios s
on 1
3.2
53 q
ue s
erá
n inte
gra
dos
a la s
olu
ció
n.
La p
lata
form
a inte
rnam
ente
te d
a la facili
dad d
e p
oder
ele
gir d
om
inio
s p
redete
rmin
ados,
pero
se d
efin
io q
ue s
e
inte
gre
dos d
om
inio
s d
e los p
rove
edore
s d
e IB
M y
EV
ER
IS.
CyberS
OC
CyberS
OC
CyberS
OC
Cib
ers
eguridad
Cib
ers
eguridad
Seguridad T
I
CyberS
OC
Se d
efin
io q
ue la im
ple
menta
ció
n c
onta
rá c
on e
l sopore
local dentr
o d
e la e
ntidad fin
ancie
ra y
el soport
e d
e p
art
e
del fa
bricante
.
260
Te
ma:
Lu
gar:
Fe
ch
a:
Fe
ch
a E
ntr
eg
aE
sta
do
6/0
3/2
019
CP
IP
en
die
nte
de
inic
io
6/0
3/2
019
CEP
En P
roce
so
6/0
3/2
019
CC
Co
ncl
uíd
o
6/0
3/2
019
C
6/0
3/2
019
C
Aju
sta
r lo
s c
osto
s a
niv
el de s
oport
e y
la im
ple
menta
ció
n,
se c
onfir
mo la b
aja
del costo
a n
ivel de s
oport
e e
imple
menta
ció
n.
CyberS
OC
Se d
efin
io q
ue e
l paquete
de insta
lació
n s
erá
el com
ple
to
el que t
endrá
todos los m
ódulo
s a
ctiva
dos,
Phis
hA
larm
,
Phis
hin
Sim
ula
do,
Cre
ació
n d
e c
urs
os d
e s
eguridad,
folle
tos d
e s
eguridad y
todo e
l niv
el de r
eport
eria.
CyberS
OC
Se d
efin
io la s
olu
ció
n c
on e
l cum
plim
iento
de c
ada p
unto
.C
yberS
OC
Acu
erd
os
Re
sp
on
sab
leL
eye
nd
a
En la r
eunió
n s
e indic
o v
alid
ar
si se p
uede inte
gra
r la
solu
ció
n a
l A
D p
ara
que e
l desplie
gue s
ea p
or
GP
O.
Se v
alid
o q
ue n
o e
s v
iable
la inte
gra
ció
n p
or
AD
, la
carg
a
se r
ealiz
ara
de m
anera
masiv
a c
on u
n form
ato
esta
ble
cid
o.
CyberS
OC
Valid
ar
si el boto
n P
his
hA
larm
tam
bie
n s
e p
uede d
esple
gar
masiv
am
ente
con u
n s
crip a
todos los u
suarios.
Se v
ald
o q
ue e
l desplie
gue d
el script
aplic
ado c
om
o
com
ple
mento
para
outlook s
i es v
iable
poder
desple
gar
por
GP
O d
esde e
l A
D.
CyberS
OC
Chorr
illos,
Anden d
el pis
o 2
6/0
3/2
019
Ag
en
da:
Sele
cció
n d
e la s
olu
ció
n
Aju
sta
r lo
s c
osto
s a
niv
el de s
oport
e y
la im
ple
menta
ció
n.
Defin
ir e
l paquete
a insta
lar.
Kare
n M
ata
llana
Seguridad T
I
AC
TA
DE
RE
UN
IÓN
Códig
o:G
A.C
N.P
.01.0
1
Revi
sió
n:
00
Pro
yecto
Security
Aw
are
ness: S
ele
cció
n d
e la
solu
ció
n
Part
icip
an
tes:
Ruben Q
uis
pe A
mbro
cio
Cyb
erS
OC
Oscar
Ara
ngo
Cib
ers
eguridad
261
Te
ma:
Lu
gar:
Fe
ch
a:
Fe
ch
a E
ntr
eg
aE
sta
do
27/0
3/2
019
CP
IP
en
die
nte
de
inic
io
28/0
3/2
019
CEP
En P
roce
so
29/0
3/2
019
CC
Co
ncl
uíd
o
29/0
3/2
019
C
29/0
3/2
019
C
Desple
gar
el com
ple
mento
de o
utlook p
his
hala
rm.
Seguridad T
I
Realiz
ar
pru
ebas d
e e
nvi
ó y
recepció
n d
e c
orr
eos d
esde o
n
pre
mis
e y
por
offi
ce 3
65.
CyberS
OC
Envi
ar
corr
eo d
e t
odas las p
ruebas r
ealiz
adas.
CyberS
OC
Acu
erd
os
Re
sp
on
sab
leL
eye
nd
a
Colo
car
en lis
tas b
lancas los d
om
inio
s (
docum
ento
adju
nto
) asocia
dos a
la s
olu
ció
n e
n las s
iguie
nte
s
pla
tafo
rmas d
e s
eguridad:
- A
ntim
alw
are
- F
iltro
Web
- A
ntispam
CyberS
OC
Enro
lar
los 1
3.2
53 u
suarios a
la p
lata
form
a.
CyberS
OC
Chorr
illos,
Anden d
el pis
o 2
13/0
3/2
019
Ag
en
da:
Revi
sar
tecnic
am
ene la m
ejo
r m
anera
para
la im
ple
menta
ció
n d
e la s
olu
ció
n.
Revi
sar
si la
im
ple
menació
n invo
lucra
otr
as s
olu
cio
nes d
e s
eguridad.
Kare
n M
ata
llana
Seguridad T
I
AC
TA
DE
RE
UN
IÓN
Códig
o:G
A.C
N.P
.01.0
1
Revi
sió
n:
00
Pro
yecto
Security
Aw
are
ness: R
evi
sio
nes T
écnic
as
Part
icip
an
tes:
Ruben Q
uis
pe A
mbro
cio
Cyb
erS
OC
Oscar
Ara
ngo
Cib
ers
eguridad
262
9. ANEXO 09
En la siguiente imagen se evidencia el acta de cierre del proyecto con la firma de
cada uno de los involucrados.
CARTA DE ACEPTACIÓN Y CIERRE DEL PROYECTO
1. DATOS GENERALES
NOMBRE DE PROYECTO : Implementación de Wombat Security Waraness
JEFE DE PROYECTO : Ruben Quispe
LÍDER DEL PROYECTO : Oscar Arango
ÁREA SOLICITANTE : Seguridad TI / Ciberseguridad
2. RESULTADOS DEL PROYECTO
Planificación Inicial INICIO
:4/03/2019 FIN :3/05/2019 DURACIÓN :45 días COSTOS : S/. 141,200
Planificación Final INICIO
:4/03/2019 FIN :3/05/2019 DURACIÓN :45 días COSTOS : S/. 141,200
Resultados INICIO
:4/03/2019 FIN :3/05/2019 DURACIÓN :45 días COSTOS : S/. 141,200
Desviaciones sobre el Plan Inicial Desviaciones sobre el Plan Final DURACIÓN
:0% COSTOS :0 % DURACIÓN :0 % COSTOS : 0%
CAMBIOS SIGNIFICATIVOS (Cambios en el alcance o en las actividades planificadas)
La fecha de la implementación se dio de acuerdo al cronograma establecido en nuestro plan de trabajo, cumpliendo las fechas.
En la planificación del proyecto se estimaron los tiempos y las fechas en base a la disponibilidad de la Entidad Financiera, a partir de ello se armaron un plan de trabajo en cada una de las implementaciones.
Asistencia al comité de cambios para su aprobación de los trabajos.
Implementación de la solución en producción, configuración y puesta en marcha de los equipos.
Pruebas de envíos y recepción de correos para validar el correcto funcionamiento de la plataforma.
Se evalúan los riesgos del proyecto y son mencionados para su corrección y mejora.
Se definen las fechas donde se genera menos impacto para el cambio del proyecto.
CÓDIGO DE PROYECTO: WSW
263
ENTREGABLES (Producto del Desarrollo)
Por la presente se deja constancia que el área de CyberSOC en la Entidad Financiera ha implementado una solución para crear
conciencia a los trabajadores, el detalle a continuación.
LOGROS (Principales logros alcanzados con la culminación del proyecto)
Tener claridad de los ataques que estamos expuestos en esta sociedad.
Identificar phishing y reportarlo de manera oportuna a través del botón phishalarm.
El trabajador cree conciencia con los cursos de seguridad de la información desplegados desde la consola.
Reportes a medida de los avances de cada trabajador, referente a los cursos.
Enviar afiches para crear conciencia en seguridad de la información.
Para el trabajador crea una experiencia agradable a través de las interfaces de la solución.
3. NIVEL DE SATISFACCIÓN DEL LIDER DEL PROYECTO (A ser llenado por el Líder del Proyecto)
Marque la calificación que corresponda al puntaje que le otorgaría al proyecto (de 0 a 20 puntos)
1. Deficiente (00 – 06)
2. Regular (07 – 10)
3. Bueno (11 – 14)
4. Muy Bueno
(15 – 17)
5. Excelente (18 – 20)
X
CALIDAD (Indicar si se cumplieron los alcances y requerimientos definidos para el proyecto, así como los motivos de la calificación anterior)
264
4. DECLARACION DE ACEPTACION Y CIERRE DE PROYECTO
Mediante las firmas en el presente documento, se da por cerrado formalmente el proyecto.
Se deja constancia de la comprensión y aceptación del término de las fases del proyecto de
acuerdo a las especificaciones y cambios aprobados, quedando sus entregables listos para
su operación.
ROL NOMBRE FIRMA FECHA
Jefe de Proyecto Ruben Quispe
6/05/2019
Líder del Proyecto Oscar Arango
6/05/2019
Gerente General TI Karen Matallana
6/05/2019
265
10. ANEXO 10
En la siguiente imagen se puede evidenciar el porcentaje del turnitin que es <20%
266
267
268
269
270
271
272
273
274