Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
ENSAYO – APLICACIÓN
INTEGRANTES:
AVILA NAVARRETE BRYAN MANUEL
CEDEÑO MACIAS DUVER JAIR
CEDEÑO MERO KEVIN ROBERTO
CHAVEZ CALDERON JHONNY XAVIER
CHILAN GARCIA JESUS ALEXANDER
Carrera:
Ingeniería en Sistemas Informáticos
Asignatura:
SIG - Paralelo “A”
Docente:
Mg. Pablo Flores Cedeño
Periodo:
Junio 2020 – Octubre 2020
_____________________
_____________________
______
CASO 1
1. Liste y describa las debilidades de seguridad y control en Target que se analizan en
este caso.
Una vez estudiado este caso de estudio se pude evidenciar las siguientes debilidades de
seguridad y control en Target, en las cuales mencionamos:
Son muchos los problemas que contribuyen a la mala administración pero sobre todo
podemos deducir que recaen mucho en la mala actuación de la gerencia. Pues según target,
estaba preparado para un ataque de este tipo, pues adicional equipo de seguridad instaló una
plataforma de detección “Malware” llamada software “FiveEye” de más de 1.6 millones, el
cual tenía una opción de eliminar el malware automáticamente al detectarlo, pero el equipo
de seguridad de target detecto dicha función para poder tener la decisión final, encanto a lo
que se debía hacer, es decir el equipo de target sabía sobre la actividad de los hackers, pero
no era suficiente para haber podido garantizado seguimiento inmediato.
Para ser más específico otros factores que contribuyeron a este gran problema fueron:
3. ¿Cuál fue el impacto de las pérdidas de datos de Target sobre esta empresa y sus
clientes?
Es usual que las organizaciones a lo largo del tiempo se presentaran con contratiempos y
problemas, puedo sugerir que debe de contar con un equipo capacitado y certificado en la
toma de decisiones, contar con un plan B siempre que haya un problema que requiera de otras
medidas. La naturaleza y funcionalidad de toda debe diseñarse e implementarse un SI que
brinde y salvaguarde la seguridad de sus clientes, situación que siempre debe ser vista como
una inversión compacta mas no como un gasto, pues en este caso Target siendo una de las
empresas más grande de los EEUU, tuvo que perder a sus clientes para que su
gerencia empezara actuar ante la mala administración y uso de sus sistemas de seguridad.
CASO 2
1. Se dice que un teléfono inteligente es una computadora de mano. Analice las
implicaciones de seguridad de esta afirmación.
Si bien tenemos dispositivos muy capaces de llevar a cabo casi cualquier tarea, todavía no es
cómodo. Hay limitaciones como la baja completitud del sistema operativo que conllevan
grandes deficiencias si buscamos aquello de la productividad. A pesar de ello se observa con
optimismo el futuro porque las compañías han comenzado a ser conscientes de los riesgos de
la movilidad, y por ello “están incorporando los terminales móviles a sus políticas de
seguridad”.
Por lo tanto al usar dispositivos móviles se está tomando riesgos perjudícales hacia la
empresa, por ello se debe establecer una estrategia de seguridad adecuada y eficaz para
nuestros datos ahora que también están accesibles desde el entorno móvil. Los dispositivos
móviles no se usaron para la seguridad empresarial, sino para llevar a cabo actividades de una
forma más confortable, una PC siempre será superior a un teléfono inteligente.
Aunque en la actualidad los dispositivos móviles cada vez son más potentes y seguros. Los
datos valiosos que los cibercriminales buscaban y robaban antes de los ordenadores
personales a día de hoy los pueden encontrar en los smartphones, los cuales, por otro lado, les
sirven muy bien para acceder sin ser detectados en las redes empresariales cuando estos
dispositivos son los de sus empleados. Estos dispositivos no fueron diseñados para la
seguridad y privacidad del usuario, y si lo hacen es de forma pobre e insuficiente, nos
exponen a varios factores como:
4. ¿Qué pasos pueden tomar los individuos y empresas para que sus teléfonos
inteligentes sean más seguros?
Las empresas de todos los tamaños pueden beneficiarse con los consejos sobre cómo mejorar
la seguridad de sus datos. Las empresas y personal pueden tomar para mantener los datos
seguros y protegidos para evitar problemas legales y reglamentarios. Tales como: