Sei sulla pagina 1di 4

FUNDACIÓN UNIVERSITARIA LOS

LIBERTADORES

INGENIERÍA DE SISTEMAS

SEGURIDAD INFORMATICA – TALLER 1


Jonathan Eliécer Galán Ramón, Seminario Seguridad Informática,
Ingeniería de Sistemas, 10 de enero de 2020.

A. Confidencialidad: Nicolás tuvo acceso a información privada Irene, extrajo una copia
para presentar su trabajo, pero no afecto la información original de Irene ni el
repositorio de los datos.

B. Confidencialidad, Integridad y Disponibilidad: Julio tuvo acceso inicialmente al


número de tarjeta de crédito, adicional no solicito al banco una cancelación de la
tarjeta por medio de una suplantación y reemplazo el número actual de tarjeta
impidiendo a Rodolfo utilizar la tarjeta.

Configurar archivos ocultos en una memoria USB no representa seguridad, sin utilizar una
herramienta de cifrado para restringir el acceso a la información almacenada.

Los sistemas bancarios que modifican la tabla numérica para digitar la contraseña de acceso en
el portal Web y al momento de pasar el puntero sobre el grupo de botones oculta los números
que está digitando el usuario y así mismo en el campo de contraseña no se muestran los
valores digitados.

Al no manejar un procedimiento de verificación secundario para el acceso a cuentas de correo


o cuentas bancarias, y solo manejar una contraseña administrativa como el caso del presidente
de Estados Unidos, luego de despedir a uno de sus colaboradores que manejaba la cuenta de
FUNDACIÓN UNIVERSITARIA LOS
LIBERTADORES

INGENIERÍA DE SISTEMAS

redes sociales (Twitter), como represarías por el despido injustificado canceló la cuenta y luego
fue muy difícil recuperar la cuenta y la información.

En la red de una institución educativa, al restringir el acceso a la información no se le permite


la capacidad de consultar a los estudiantes una gran cantidad de información para ampliar el
conocimiento y realizar la verificación de la información estudiada.

En el caso de una experiencia de la vida real, unas empresas de la bolsa de valores no pueden
tener acceso ni descargar datos en los equipos, porque pueden generar un riesgo de
confidencialidad de información y fuga de datos, adicional no se les permite el acceso de
dispositivos móviles a la zona de trabajo.

No, porque los empleados no necesariamente pueden llegar al ser sinceros en la información
que entreguen al empleador y los empleados no pueden ser cohibidos de su desarrollo social y
personal restringiendo la comunicación con personas que pueden amigos o familiares. En
estos casos solo se pude restringir a los empleados y generar un contrato de confidencialidad
de la información explícitamente laborar.

El impacto de WannaCry/WannaCrypt Ransomware en pilares de la seguridad


Información en Confidencialidad, integridad y disponibilidad

Miles de empleados alrededor del mundo estuvieron obligados a detener su trabajo,


provocando un fuerte impacto en la actividad regular de sus organizaciones. [1]

Cuando se considera el impacto real que supone sufrir un ataque informático de


estas características por parte de una empresa, existen diferentes aspectos y
riesgos a considerar:
• Respuesta y notificación: impacto generado por el coste de dar respuesta
al incidente, realización de actividades forenses y servicios de asesoramiento,
FUNDACIÓN UNIVERSITARIA LOS
LIBERTADORES

INGENIERÍA DE SISTEMAS

gestión de las comunicaciones con los stakeholders y otros posibles gastos de


monitorización.
• Costes productivos: interrupciones del servicio, depuración de responsabilidades,
pérdida y/o reposición de activos, costes comerciales por retención de clientes y de
reputación o marketing.
• Cumplimiento de obligaciones: sanciones o requerimientos adicionales
de terceros, rating de crédito y coste de financiación, compensación de clientes
o cumplimiento de acuerdos de nivel de servicio (SLAs).
• Refuerzo de la seguridad: Costes por la reparación de brechas, incorporación
de nuevas medidas de seguridad, verificaciones o auditorías adicionales como
consecuencia del ciberataque. [2]

Se estima que 360.000 ordenadores en más de 180 países han sido afectados por una variante
de ransomware conocida como “WannaCry” o “WannaCrypt”. [2]
FUNDACIÓN UNIVERSITARIA LOS
LIBERTADORES

INGENIERÍA DE SISTEMAS

Bibliografía

[1] P. P. San-José, «¿Qué impacto ha tenido el,» Junio 2017. [En línea]. Available:
https://perspectivas.deloitte.com/hubfs/Campanas/WannaCry/Deloitte-ES-informe-
WannaCry.pdf.

[2] R. F. Barros, «¿Qué impacto ha tenido el,» Deloitte-ES-informe-WannaCry, vol. Junio, p.


32, 2017.

Potrebbero piacerti anche