Casos, Preguntas Y Respuestas.
CAPÍTULO 8: Seguridad en los sistemas de información
CASO 8.1: El robo de un banco del siglo XXI
8.1.1- ¿qué vulnerabilidades de seguridad explotaron los hackers?
Los hackers explotaron la vulnerabilidad de las tiras magnéticas de las
tarjetas para sobrescribir los datos de tarjetas robadas en estas y
tener acceso al sistema de pago del banco.
8.1.2- ¿Qué factores de administración, organizacionales y
tecnológicos contribuyeron a estas debilidades en la
seguridad?
En la administración no se desarrollaron mejores políticas de
seguridad al no detectar semejante fraude a tiempo a pesar de la
extensa que fue la operación, además de que no buscaron mejores
alternativas de tecnologías en seguridad.
En la organización no se implantaron métodos de pagos mas seguros
y eficientes lo que facilitó a los hackers la rápida extracción de los
fondos de las tarjetas a pesar de estar sobregiradas.
En la parte de la tecnología la mayor parte del problema estuvo en la
implementación de la tecnología de tiras magnéticas las cuales
pudieron ser fácilmente falsificadas al sobrescribirlas a través de un
software
8.1.3- ¿Qué soluciones hay disponibles para este problema?
La única solución disponible para esta clase de problema es
mantenerse siempre a la vanguardia de la seguridad implementando
las últimas tecnologías, aunque esto tampoco excepta que estas
situaciones puedan volver a ocurrir.
CASO 8.2: Target se convierte en el objetivo de un robo
de datos masivo
8.2.1- Liste y describa las debilidades de seguridad y control
en Target que se analizan en este caso.
Primero esta el uso de formas de pago pocas seguras como las
tarjetas con tiras magnéticas.
El sistema FireEye tiene una opción para eliminar el malware
automáticamente al detectarlo. Al haber desactivado esa función
eliminaron la capacidad rápida de respuesta ante un ataque inminente
lo cual asume un mayor riesgo.
El equipo de seguridad de puede enfocarse sólo en un número
limitado de amenazas lo cual limita la seguridad de la empresa al no
disponer de un sistema de respuesta automático ante estas
amenazas.
los sistemas de Target no estaban correctamente segmentados de
modo que los más sensibles, incluyendo los de pagos de clientes y
datos personales, estuvieran aislados totalmente de otras partes de la
red y, en especial, de Internet abierta.
8.2.2- ¿Qué factores de administración, organización y
tecnología contribuyeron a estos problemas? ¿Qué tan
responsable era la gerencia?
La gerencia en si era la mayor responsable de este incidente pues
pese a estar conscientes de la amenaza decidieron ignorarla y dejarla
hay para centrarse en otras que ellos creían eran más preocupantes.
la administración no presto la suficiente atención a las amenazas de
seguridad pues eran consientes del problema y aun así no tomaron
medidas al respecto pues según ellos eso era algo muy recurrente.
En tanto la organización no desarrollo formas de detección de intrusos
más eficientes mediante el monitoreo constante de las entradas y
salidas de la red.
En parte de la tecnología sus sistemas presentaban graves
vulnerabilidades de seguridad pues los intrusos lograron acceder a
una parte tan crítica del sistema desde las credenciales de un tercero
encargad en distribución y refrigeración por lo que sus sistemas no
contaban con una estructura segura y mas segmentada para disminuir
el riesgo.
8.2.3- ¿Cuál fue el impacto de las pérdidas de datos de
Target sobre esta empresa y sus clientes?
El robo de datos a la empresa ocasiono una pérdida de confianza y
credibilidad en la empresa ocasionando una gran disminución en sus
ventas, pues los usuarios ya no estaban seguros si era fiable comprar
en este lugar usando sus tarjetas de crédito y credenciales
personales.
8.2.4- ¿Qué soluciones sugeriría para evitar estos
problemas?
al igual que el caso anterior la única solución disponible para esta
clase de problema es mantenerse siempre a la vanguardia de la
seguridad implementando las últimas tecnologías, aunque esto
tampoco excepta que estas situaciones puedan volver a ocurrir.
CASO 8.3: BYOD: no es tan seguro
8.3.1- Se dice que un teléfono inteligente es una computadora de
mano. Analice las implicaciones de seguridad de esta
afirmación.
Ciertamente los teléfonos inteligentes están desplazando cada vez
mas a las computadoras, pues son más portátiles fáciles de
administrar y mantener, los teléfonos inteligentes a pesar de no contar
aun la capacidad de computo de una computadora portátil está
superando rápidamente esta brecha gracias al computo basado en la
nube en la que las aplicaciones y datos se aceden a través de la red lo
que ha estado impulsando aún más el mundo de la computación
móvil.
8.3.2- ¿Qué cuestiones de administración, organización y
tecnología debe tratar la seguridad de los teléfonos
inteligentes?
En la administración deben implementarse medidas de control de las
actividades de los empleados para asegurar la integridad de las
operaciones internas de la empresa.
En la organización debe estimularse un habito de cuidado e instruir a
los empleados sobre estas vulnerabilidades y como lidiar con ellas si
que afecte su productividad.
En la tecnología debería implementarse aplicaciones y medidas de
seguridad en los teléfonos inteligentes para la protección de los datos
en caso de pérdida borrando la información de forma remota o
programada al extraviarse el dispositivo.
8.3.3- ¿Qué problemas causan las debilidades en la seguridad de
los teléfonos inteligentes para las empresas?
Las fallas de seguridad en los teléfonos inteligentes causan fugas de
datos de las empresas comprometiendo las operaciones de la misma
y las informaciones confidenciales de sus clientes ocasionados graves
daños a la marca y la imagen de la empresa.
8.3.4- ¿Qué pasos pueden tomar los individuos y empresas para
que sus teléfonos inteligentes sean más seguros?
Los empleados deberían tener mas cuidado en la forma en la que
manejan la información de las empresas y los riesgos de seguridad a
la que la someten usando aplicaciones o sitios web poco fiables y
seguros para algunas transacciones, además las empresas deberían
tener cierto tipo de control sobre las actividades de sus empleados en
las redes de la compañía y la forma en la que distribuyen su
información, así como tener ciertas medidas de seguridad en el caso
de la perdida de integridad de los datos frente a la pérdida o extravío
de uno de los dispositivos de sus empleados.
CASO 8.4: La inminente amenaza de la guerra informática
8.4.1- ¿Es la ciberguerra un problema grave? ¿Por qué?
Si, la ciberguerra representa un problema aun mas grabe que una
guerra convencional pues, una nación puede hacer colapsar todos los
sistemas financieros y energéticos de otra sin siquiera ser detectada
por lo que no habría represalias asiéndolo un escenario más complejo
y con mayor costo que una guerra convencional.
8.4.2- Evalúe los factores de administración, organización y
tecnología responsables de este problema.
Las estructuras de administración en parte son responsables de la
falta de seguridad de las redes de un país o institución, pues la
ciberguerra es un escenario costoso y aquellos que no estén
dispuestos a invertir en su seguridad son totalmente vulnerables de las
acciones enemigas.
Las organizaciones deberían contar con los medios necesarios para
defenderse de estos ciberataques, sin embargo, estas quedan
totalmente vulnerables ante estos ataques, la falta de respuesta rápida
ante estos casos es uno de los principales problemas de estas
guerras.
La falta de implementación de nuevas y más seguras tecnologías de
seguridad de forma general, representa un grave riesgos, pues es fácil
entrar en un sistema sin importar que tan seguro sea, si los demás
sistemas de terceros enlazados a estos son vulnerables.
8.4.3- ¿Qué soluciones hay disponibles para este
problema? ¿Cree que serán efectivas? ¿Por qué?
Las mejores soluciones para evitar estos ciberataques son:
Proteger los equipos
Contraseñas fuertes
Utilizar protocolos de seguridad
Comprobar la autenticidad de enlaces y perfiles
Evitar dar datos personales
No descargar contenido pirata
Realizar una copia de seguridad
Denunciar a las autoridades
Ciertamente estas medidas son muy efectivas contra los ciberataques
dado que estos son los principales vehículos de acceso a un sistema o
red y reducir lo más posible el número de vulnerabilidades por más
insignificantes que sean puede contribuir mucho a la seguridad de un
sistema o institución.