Sei sulla pagina 1di 2

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN

AUDITORIA Y CONTROL DE APLICACIONES


CASOS
Curso: Sistemas de Información Gerencial

Auditoría y control de aplicaciones de los datos enviados y recibidos, por ejemplo: log
de eventos, quién hizo qué cosa, cuándo y a qué
Auditoría es el proceso realizado por una hora, etc.
entidad independiente a un objeto examinado y
sobre el que se busca emitir opinión. Existen dos
tipos de auditoria, interna y externa. CASOS DE CRÍMENES COMETIDOS POR EL
USO DE VIRUS INFORMÁTICOS
Es importante la definición de restricción de
niveles de acceso con claves de usuarios para - 12 de diciembre de 1987: El virus de
determinadas opciones del programa, asimismo es Navidad, una tarjeta navideña digital
importante el concepto de administrador, para enviada por medio de servidor de IBM
determinar quién tiene acceso a todas las opciones atascó las instalaciones en los EE.UU. por 90
del sistema con su clave. minutos. Cuando se ejecutaba el virus, éste
tomaba las libretas de direcciones del
Existen distintos tipos de restricciones, usuario y se retransmitía automáticamente,
restricciones por objeto (opciones de menú, además que luego colgaba el ordenador
aplicaciones, etc), restricción por usuario a anfitrión.
opciones de menú, restricciones por clave de Esto causó un desbordamiento de datos en
acceso a determinadas opciones. la red.

Cuando se menciona el término de control de - 10 de enero de 1988. El virus Jerusalén se


aplicaciones, este se refiere a las funciones de ejecuta en una universidad hebrea y tiene
entrada, procesamiento y salida; incluye los como fecha límite el primer viernes 13 del
métodos para que el sistema se asegure de que se año, como no pudieron pararlo se sufría
ingresan los datos en forma correcta, es decir datos una disminución de la velocidad cada
completos, exactos y válidos. Además, para viernes 13.
asegurarse que el sistema realiza la tarea correcta,
que los resultados del procesamiento son los - 20 de septiembre de 1988 en Fort Worth,
correctos y cumplen la expectativa del usuario, y Texas, Donald Gene un programador de 39
que los datos se mantienen actualizados. años es sometido a juicio el 11 de julio por
cargos delictivos, intencionalmente
Estos controles consisten en pruebas de contaminó el sistema por ser despedido,
validación, totales, conciliaciones, identificación y con un virus informático el año 85. Fue la
generación de informes sobre datos incorrectos, primera persona juzgada con la ley de
faltantes o de excepción. sabotaje que entró en vigor el 1 de
septiembre de 1985. El juicio duró 3
Los controles interactivos también requieren semanas y el programador fue declarado
controles sobre el ingreso y envío de datos culpable y condenado a siete años de
(ejemplo, locales y lugar central se envían datos vía libertad condicional y a pagar $ 12.000.
discos, correos, comunicación por línea directa), es
importante que se usen programas de Su empresa que se dedicaba a la bolsa
comprobación de información que asegure que los sufrió el borrado de aproximadamente
datos que salen de un lugar lleguen al otro, y 168.000 registros.
viceversa, además que se compruebe la integridad

Lectura - Módulo 11 1
- 4 de noviembre de 1988 Un virus invade cuando se realizan las conexiones remotas y/o
miles de computadoras basadas en Unix en de redes, y que el acceso a unidades de
universidades e instalaciones de dispositivos extraíbles sea habilitado solo a
investigación militares, donde las quienes los necesitan.
velocidades fueron reducidas y en otros
casos detenidas. También el virus se
propagó a escala internacional. RECOMENDACIÓN o RESUMEN

Se estableció que la infección no fue El siguiente video mostrará los conceptos de un


realizada por un virus sino por un programa sistema de gestión de seguridad de la información
gusano, diseñado para reproducirse así
mismo indefinidamente y no para eliminar
datos. El programa se difundió a través de
un corrector de errores para correo
electrónico, que se transmitió
principalmente en Internet (Arpanet) y
contaminó miles de computadoras en todo
el mundo contando 6.000 computadoras en
centros militares en los EE.UU., incluyendo
la NASA, la Fuerza Aérea, el MIT, las
universidades de Berkeley, Illinois, Boston,
Stanford, Harvard, Princeton, Columbia y https://www.youtube.com/watch?v=wIe01QIFA8
otras. Q

En general se determinó que la infección se FUENTES BIBLIOGRÁFICAS


propagó en las computadoras VAX de DEC
(digital equipament corp) y las fabricadas
por Sun Microsystems, que empleaban Bibliografía
Unix. Cobb, M. (s.f.). SearchDataCenter. Obtenido de
http://searchdatacenter.techtarget.com/e
Robert Morris, estudiante de 23 años, fue el
culpable, declara haber cometido un error s/consejo/Controles-de-seguridad-de-la-
al propagar el gusano. Morris era el hijo de informacion-para-la-prevencion-de-
un experto en seguridad informática del exfiltracion-de-datos
gobierno.
Dintel Revista. (s.f.). Obtenido de
El caso fue investigado por el FBI. www.revistadintel.es/Revista1/DocsNum2
8/MinDefensa/escapa.pdf
- 23 de marzo de 1989, un virus ataca los
sistemas informáticos de los hospitales, Facultad de ciencias económicas y de
variando la lectura de informes de administracion. (s.f.). Facultad de ciencias
laboratorio. económicas y de administracion. Obtenido
de
Estos casos y muchos otros que se han dado a
lo largo de los años, muestran que cuando se www.ccee.edu.uy/ensenian/catsistc/docs
realiza la auditoría de debe estudiar y revisar /segsistinf.pdf
con sumo cuidado lo que son lo virus, y conocer
los diferentes tipos que existen: caballos de
troya, gusanos, macrovirus, etc.

Cuando se realiza auditoría de sistemas de


información, se debe observar inicialmente que
no existan copias ilegales o piratas, que no
exista la posibilidad de transmisión de virus

Lectura - Módulo 11 2

Potrebbero piacerti anche