jueves, 25 de noviembre de 2010

Casos de violaciones a Seguridad informática

Caso 1: Análisis de un caso en una organización Salteña
En Salta, Argentina, la página institucional de una empresa fue hackeada, seguidamente aprobaron una inversión y  un virus paralizó a toda la organización bloqueando el acceso a los sistemas y al uso de los servicios. La  jefatura de una empresa ha confiado en una persona, el Lic. Juan Seguro, la responsabilidad de la seguridad informática.  
http://luctus.es/wp-content/uploads/2010/04/empresas.pdf


Caso 2: Problema en la red social microblogging Twitter  

Twitter, una red social de microblogging, experimentó un caso de violación de seguridad informática, en el que los usuarios no podían acceder a sus cuentas o no podían visualizar la información posteada por las personas que ellos seguían.

http://latercera.com/noticia/tendencias/ciencia-tecnologia/2010/09/739-293284-9-twitter-experimenta-problemas-con-su-servicio.shtml

Principios de seguridad presentes en la historia:
Integridad: Se limitó el acceso solo a páginas autorizadas y libres de riesgos, cuando la persona iba a acceder a una página como Youtube, no podía. Se encargó de desinstalar todo y bloquear las futuras instalaciones.
Disponibilidad: Violación de seguridad informática con respecto a la indisponibilidad de datos el 21/09/10 en twitter, en el que los usuarios no podían acceder a sus cuentas por fallas en el sistema.
Confiabilidad: Se habilitó usuario y contraseñas para todas las personas para el acceso a los sistemas, por lo tanto no todos tenían acceso a la información no autorizada.  
Factores de riesgo:
Tecnológico y Humano
Un hacker accedió al sistema afectando el software para aprobar una inversión, seguidamente aplico un virus informático el cual paralizo el sistema y los empleados ya no podían acceder.
Mecanismo de seguridad informática:
Preventivo: Desinstalar todo y bloquear las futuras instalaciones
Correctivo: Se quiere  crear un comité de seguridad, generar una cultura informática en todos los usuarios, definir responsabilidades de todos los usuarios pertenecientes a la organización.

No hay comentarios:

Publicar un comentario