Sei sulla pagina 1di 5

UNIVERSIDAD TÉCNICA DE MANABÍ

FACULTAD DE CIENCIAS INFORMATICAS

ENSAYO – APLICACIÓN

INTEGRANTES:
 AVILA NAVARRETE BRYAN MANUEL
 CEDEÑO MACIAS DUVER JAIR
 CEDEÑO MERO KEVIN ROBERTO
 CHAVEZ CALDERON JHONNY XAVIER
 CHILAN GARCIA JESUS ALEXANDER

Carrera:
Ingeniería en Sistemas Informáticos
Asignatura:
SIG - Paralelo “A”
Docente:
Mg. Pablo Flores Cedeño
Periodo:
Junio 2020 – Octubre 2020

Portoviejo, 04 de julio del 2020

_____________________
_____________________
______
CASO 1

1.  Liste y describa las debilidades de seguridad y control en Target que se analizan en
este caso.

Una vez estudiado este caso de estudio se pude evidenciar las siguientes debilidades de
seguridad y control en Target, en las cuales mencionamos:

 Equipo de seguridad de target conocía sobre la actividad hackers, pero no era


suficiente para conseguir un seguimiento inmediato
 Una limitada capacidad de reacción por parte del equipo de control y seguridad de
Target
 Equipo de seguridad de target podían observar muchas amenazas cada semana pero
solo podían enfocarse en su número limitado de ellas
 Los sistemas de target no estuvieron segmentados y aislados de otras partes de la red
o internet abierto, presentaban paredes aislantes con algunos orificios.
 Los sistemas de target no estaban diseñados en su totalidad para proteger la
privacidad y vulnerabilidad de sus clientes al contrario promovían con facilidad el
robo.

2.  ¿Qué factores de administración, organización y tecnología contribuyeron a estos


problemas? ¿Qué tan responsable era la gerencia?

Son muchos los problemas que contribuyen a la mala administración pero sobre todo
podemos deducir que recaen mucho en la mala actuación de la gerencia. Pues según target,
estaba preparado para un ataque de este tipo, pues adicional equipo de seguridad instaló una
plataforma de detección “Malware” llamada software   “FiveEye” de más de 1.6 millones, el
cual tenía una opción de eliminar el malware automáticamente al detectarlo, pero el equipo
de seguridad de target detecto dicha función para poder tener la decisión final, encanto a lo
que se debía hacer, es decir el equipo de target sabía sobre la actividad de los hackers, pero
no era suficiente para haber podido garantizado seguimiento inmediato.

Para ser más específico otros factores que contribuyeron a este gran problema fueron:

 Las malas decisiones de gestión hasta la propia estructura de TI


 No haber implementado desde sus inicios un sistema sofisticado para salvaguardar los
sistemas de pagos de sus clientes.
 De las reuniones que realizaba el comité directivo solo se enfocaban en un número
limitado de amenazas
 Pocos márgenes de seguridad impuesto para los proveedores de sus sitios web

3.  ¿Cuál fue el impacto de las pérdidas de datos de Target sobre esta empresa y sus
clientes?

La sustracción de datos confidenciales de las tarjetas de los clientes, y e información


personal. Gastos innesario obligados que se requerían para el cambio de la tarjeta. En el 2013
inició este robo de datos más grande de la historia, en el cuarto trimestre las ventas de target
disminuyeron en un 5,3% lo que provoco que su rentabilidad bajara en un 46%.
Empeorando para inicios del 2014 a causa de la renuncia continua de sus clientes
presentándose adicionalmente más de 70 demandas legales. La rentabilidad de la empresa
cayó en porcentajes muy bajos, se presentaron un sinnúmero de demandas contra Target

4.  ¿Qué soluciones sugeriría para evitar estos problemas?

Es usual que las organizaciones a lo largo del tiempo se presentaran con contratiempos y
problemas, puedo sugerir que debe de contar con un equipo capacitado y certificado en la
toma de decisiones, contar con un plan B siempre que haya un problema que requiera de otras
medidas. La naturaleza y funcionalidad de toda debe diseñarse e implementarse un SI que
brinde y salvaguarde la seguridad de sus clientes, situación que siempre debe ser vista como
una inversión compacta mas no como un gasto, pues en este caso Target siendo una de las
empresas más grande de los EEUU, tuvo que perder a sus clientes para que su
gerencia empezara actuar ante la mala administración y uso de sus sistemas de seguridad.
CASO 2

1.  Se dice que un teléfono inteligente es una computadora de mano. Analice las
implicaciones de seguridad de esta afirmación.

Si bien tenemos dispositivos muy capaces de llevar a cabo casi cualquier tarea, todavía no es
cómodo. Hay limitaciones como la baja completitud del sistema operativo que conllevan
grandes deficiencias si buscamos aquello de la productividad. A pesar de ello se observa con
optimismo el futuro porque las compañías han comenzado a ser conscientes de los riesgos de
la movilidad, y por ello “están incorporando los terminales móviles a sus políticas de
seguridad”.

Por lo tanto al usar dispositivos móviles se está tomando riesgos perjudícales hacia la
empresa, por ello se debe establecer una estrategia de seguridad adecuada y eficaz para
nuestros datos ahora que también están accesibles desde el entorno móvil. Los dispositivos
móviles no se usaron para la seguridad empresarial, sino para llevar a cabo actividades de una
forma más confortable, una PC siempre será superior a un teléfono inteligente.

2.  ¿Qué cuestiones de administración, organización y tecnología debe tratar la


seguridad de los teléfonos inteligentes?

Los dispositivos móviles se están convirtiendo en un instrumento primordial para las


empresas ya que, de manera similar al cambio que supuso la adopción de Internet, potencian
la eficiencia y la agilidad de los negocios. Los dispositivos móviles de todo aquel miembro de
una compañía deben contar con algo más aparte de todas esas utilidades. No solo necesitan
protegerlos, sino que esa protección ha de establecerse de una manera centralizada y
automática, “evitando trasladar la responsabilidad de la seguridad de estos terminales a sus
empleados”, ya que forman parte de su infraestructura de tecnología de la información. Otras
medidas que se pueden tomar es:

 Contar con una vpn de uso empresarial específicamente para la comunicación.

 Los servicios en la nube totalmente confiables y seguros.

 Equipo de trabajo capacitado para ejecutar actividades de esta índole.


3.  ¿Qué problemas causan las debilidades en la seguridad de los teléfonos inteligentes
para las empresas?

Aunque en la actualidad los dispositivos móviles cada vez son más potentes y seguros. Los
datos valiosos que los cibercriminales buscaban y robaban antes de los ordenadores
personales a día de hoy los pueden encontrar en los smartphones, los cuales, por otro lado, les
sirven muy bien para acceder sin ser detectados en las redes empresariales cuando estos
dispositivos son los de sus empleados. Estos dispositivos no fueron diseñados para la
seguridad y privacidad del usuario, y si lo hacen es de forma pobre e insuficiente, nos
exponen a varios factores como:

 Aplicaciones que invaden la privacidad recopilando datos sensibles de tu teléfono


inteligente.
 Diversos tipos de programas informáticos maliciosos –malware.
 Aplicaciones con publicidad invasiva que resulta molesta para el usuario.
 Grandes conglomerados y empresas y agencias gubernamentales que tienen políticas
de privacidad invasivas y las utilizan para realizar un seguimiento de absolutamente
todo lo que haces todo el tiempo ‘con fines de investigación’.

4.  ¿Qué pasos pueden tomar los individuos y empresas para que sus teléfonos
inteligentes sean más seguros?

Las empresas de todos los tamaños pueden beneficiarse con los consejos sobre cómo mejorar
la seguridad de sus datos. Las empresas y personal pueden tomar para mantener los datos
seguros y protegidos para evitar problemas legales y reglamentarios. Tales como:

 Respaldar es extremadamente importante, porque permite guardar la información del


móvil en caso de falla, pérdida de datos o borrados accidentales.
 Activa las conexiones por bluetooth, infrarrojos y wifi solo cuando vayas a utilizarlas.
 Asegúrate de que la información transmitida o recibida esté libre de malware.
 Descarga aplicaciones solo de sitios de confianza.
 Cierra todas las sesiones iniciadas al terminar de usarlas.
 Mantén el software del dispositivo siempre actualizado.
 Instala una aplicación de borrado de datos remoto.
 El teléfono es de uso personal, no prestar el móvil a personas

Potrebbero piacerti anche