Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Analizar lo impactos que pueden surgir por no contar con medidas de seguridad informática en las empresas.

Enviado por   •  2 de Junio de 2018  •  1.572 Palabras (7 Páginas)  •  367 Visitas

Página 1 de 7

...

JOSEP LLUÍS MICÓ

12/12/2016 16:28 | Actualizado a 12/12/2016 18:48

- Describan un escenario o situación en donde una empresa ha perdido su prestigio a causa errores cometidos accidentalmente por el usuario (origen fortuito) y otro donde su credibilidad se ha puesto a prueba debido causas de origen fraudulento (software malicioso, intrusos, mala voluntad de un miembro interno).

- Destruye accidentalmente toda su empresa por un error informático

Marco Marsala ha tenido días mejores. Este informático, proveedor de dominios web, se ha convertido en el fatídico protagonista del día para The Independent . Al parecer destruyó accidentalmente todos los datos de su empresa y la de sus 1.535 clientes. Todo por un fatídico comando UNIX escrito de forma involuntaria.

Lo peor de la historia es que la información se ha borrado de una forma irrecuperable. El causante del desastre es la orden “rm-rf”, que elimina todo aquello que se selecciona de forma permanente e inminente. La primera parte, “rm”, hace referencia a una orden de eliminar, la siguiente “r” borra todo el contenido dentro de un directorio dado y la “f” fuerza a la máquina a ignorar todas las advertencias habituales que vienen cuando se va a proceder a una eliminación sin marcha atrás.

El error de Marsala fue introducir el comando UNIX sin concretar un destino, fallo que su ordenador interpretó como que quería borrar todos los datos de sus servidores y las copias de seguridad de los mismos.

Con apenas unas letras lo destruyó todo. Según cuenta el diario The Independent, este hombre acudió a foros de informáticos expertos como medida desesperada. Al informar de su percance la mayoría de usuarios coincidieron en que las opciones de recuperar sus datos eran prácticamente nulas. “Siento decirte que tu empresa está ahora esencialmente muerta”, era el mensaje más repetido. Incluso bromearon con que en lugar de un crack de la informática lo que tenía que buscar era un buen abogado para hacer frente a las consecuencias que acareará su fallo.

Barcelona

15/04/2016 11:00 | Actualizado a 15/04/2016 18:35

- El Santander tendrá que devolver el dinero sustraído con un virus informático

El juzgado de Primera Instancia número 48 de Madrid ha condenado al Banco Santander a restituir los 55.275 euros defraudados a una cliente víctima de un virus informático, al considerar que quien debía velar por la seguridad del acceso era la entidad y no el usuario.

Así lo explica la magistrada en una sentencia a la que tenido acceso Efe y en la que certifica su decisión a partir de los informes de los peritos, que señalaron que si bien el ordenador "no estaba en perfectas condiciones", era "difícil" que la cliente pudiera sospechar de la existencia del virus, denominado Citadel.

Según advierte el Instituto Nacional de Ciberseguridad, este "malware" es una versión mejorada de la mayor amenaza cibernética móvil, la familia de troyanos de banca electrónica Zeus, diseñada para robar información personal de sus víctimas y que afecta principalmente a sistemas Windows

Entre las principales amenazas, señala el IEB, despunta el fraude "online" por medio de ataques contra la infraestructura del banco, de sus clientes o de otros colaboradores con el objetivo de efectuar transacciones ilícitas.

A dicha categoría pertenece una de las campañas más destacadas de 2015, la "Carbanak", dirigida contra entidades financieras de Europa del Este a las que causó pérdidas de entre 250 y 1.000 millones de dólares, estima el Centro Criptológico Nacional.

La alta rentabilidad que ofrecen estos delitos los convierte en el refugio preferido por los cibercriminales, que reciben a cambio importantes sumas de dinero ya sea mediante la comisión directa del fraude o por la venta de credenciales en el mercado negro.

Pese a ello, no son pocos los "hackers" que se decantan por otras alternativas, como puedan ser ataques que o bien causan un daño de mala reputación a la entidad o que impactan directamente en la continuidad del negocio.

17/07/2016 09:37 | Actualizado a 17/07/2016 09:37

- Con base en su investigación elaboren un reporte donde incluyan sus opiniones y la investigación realizada.

La seguridad de red es muy importante, el impacto que puede tener en una compañía es muy grande, y sobre todo se debe tener seguridad tanto de manera virtual, que de manera física interna y externa

Parte 3

- Concluyan esta actividad incluyendo en el reporte generado en la parte 2, una descripción breve sobre los pasos para realizar un análisis de riesgos de Seguridad Informática.

1. Identificación: donde se realiza un inventario de los activos que son susceptibles de riesgo y valorar las medidas de seguridad actuales.

2. Evaluación: se tiene en cuenta la probabilidad de que el elemento identificado caiga en peligro.

3. Gestión: que consiste en aplicar acciones para reducir o eliminar la probabilidad de riesgo.

4. Comunicación: establecer un mecanismo de dar a conocer los riesgos y las posibles acciones que debemos llevar a cabo en caso de un ataque.

- Incluyan una opinión sobre cómo un análisis de riesgos hubiera podido ayudar evitar los escenarios descritos en la parte 2

En el primer caso creo que falto más del paso 4 que es la comunicación si se hubiera dado más comunicación al mejor se hubiera tenido más atención el usuario

Y en el caso 2 pues creo que talvez la empresa hizo este procedimiento solo que no los volvió a realizar, talvez si los hubiera echo de nuevo hubiera minimizado los riesgos

Conclusión:

La seguridad de la informática es algo necesario y que se debe tomar siempre en cuenta de que todo este correcto y que siempre se cumpla las tres propiedades indispensables la integridad, la confidencialidad y la disponibilidad

Además se deben de realizar los pasos para un análisis de riesgos: identifica, evaluación, gestión y comunicación.

Todo

...

Descargar como  txt (11.1 Kb)   pdf (58.2 Kb)   docx (17.7 Kb)  
Leer 6 páginas más »
Disponible sólo en Essays.club