Sei sulla pagina 1di 5

ACTIVIDAD SEMANA II

INTRODUCCIN Cada da en el mundo de las tecnologas y las comunicaciones, el robo de informacin aumenta escandalosamente, debido que las empresas afectadas emplean mtodos incorrectos en el momento de impedir que esto suceda. Substraer informacin puede resultar muy sencillo cuando se tiene un aliado en la organizacin en mira, y ms si el aliado tiene acceso a la pesquisa deseada, como registro de clientes, nmeros de cuentas, etc. Tener un proceso estructurado de seguridad de la informacin es un control bsico, donde se monitoree y audite las acciones de los usuarios internos. Continuidad en los controles y profesional capacitado para la gestin de la seguridad son factores fundamentales para tener xito. Para ello, la empresa debe invertir recursos (financieros, tiempo, personal, cambio cultural, etc). Todo el ente debe lograr las condiciones para poder tener un buen nivel de seguridad de informacin. La informacin de su organizacin vale muchsimo ms que el valor necesario para implementar y mantener los controles. Obsrvese lo que le ocurri a la compaa DuPont.

Nombre de la empresa: DuPont es una compaa cientfica con ms de 200 aos de existencia que ofrece productos, tecnologas y servicios innovadores que mejoran la vida de las personas alrededor del mundo. Con sede en Wilmington, Delaware (Estados Unidos), DuPont brinda soluciones basadas en la ciencia a mercados como: agricultura, nutricin, electrnica, comunicaciones, seguridad y proteccin, casa y construccin, transporte, indumentaria y textil.

Acontecimiento no previsto: Gary Min rob informacin clave del negocio a DuPont.

Fecha y lugar del incidente: Durante el tiempo transcurrido entre agosto y diciembre de 2005 ocurri el robo y ste fue descubierto en febrero del 2006. En WILMINGTON, de Colm F. Connolly, Estados Unidos.

Medidas de proteccin con las que contaba la empresa: DuPont contaba con una serie de lineamientos para la proteccin de la informacin basada en estndares internacionales, pero no fueron las medidas suficientes para este tipo

de hecho pues hasta el momento no se ha esclarecido el por qu no se detect el robo en proceso, ni se tena idea de que un usuario interno (el qumico) fuese a acceder a su informacin para entregarla a la competencia.

Medidas de proteccin que debera haber tenido: 1. Establecer Polticas de Seguridad que cubran toda la Informacin de la Compaa. Esto incluye identificar al propietario de la informacin y sealar a que personas se les permite acceder a ella y en qu momento. Estas polticas deben contemplar a empleados fijos y temporales, clientes, proveedores, socios, contratistas y a cualquier otra persona asociada a la empresa. 2. Asegurar el 'Elemento Humano'. Las personas son el elemento ms importante de un programa de Seguridad de la Informacin. Al fin y al cabo, la difusin de informacin est bajo su control. El entrenamiento y conocimiento de la seguridad, por ende, es esencial. Los empleados necesitan ser asesorados sobre las amenazas, represalias y responsabilidades del manejo de la informacin. Los contratos de confidencialidad (NDAs, no-disclosure agreement) son el medio ms adecuado para advertir a los empleados sobre sus responsabilidades. Si un empleado expone secretos intencionalmente, el NDA permite terminar el contrato o demandar. La verificacin de antecedentes ayuda a identificar empleados que puedan comprometer informacin sensible de la industria antes que ellos se vendan a otras empresas. Entrevistas y contratos de despido pueden recordarles a los empleados sus responsabilidades al dejar la empresa. 3. Utilizar Barreras Fsicas de Seguridad. Las barreras fsicas, incluyendo puertas, entradas, cajas de seguridad, cajones y archivos con llave pueden ser utilizadas para controlar el acceso a la informacin. La entrada a personas debe ser permitida mediante guardias de seguridad, llaves, distintivos, accesos con tokens (pequeo dispositivo de hardware que los usuarios cargan consigo para autorizar el ingreso a un servicio de red) y biomtricos. Arrojar apropiadamente la basura, incluyendo los residuos provenientes de destructores de papel es una prctica que permite mantener la informacin sensible fuera del alcance de los 'recolectores de informacin', as como tambin de algunos empleados que examinan los residuos de las oficinas. Tenga en cuenta que las destructoras de papel no son 100% seguras, ya que los documentos pueden ser reconstruidos en forma manual o digital. 4. Actualizar sus Herramientas Electrnicas de Seguridad. La informacin debe ser protegida tanto en el sitio de almacenamiento como en las redes de transmisin de datos y telecomunicaciones. Esto requiere una combinacin de resguardos que incluya controles de acceso, autenticacin, encriptacin y deteccin de intrusos. Los controles de acceso claves en PCs y redes, firewalls y aplicaciones de control- previenen el acceso no autorizado a los recursos de informacin. Estos controles pueden aplicarse tambin a registros, documentos individuales, o sistemas completos.

5. Adoptar una Estrategia para Planes de Contingencia y Manejo de Incidentes. El paso final de un programa de seguridad de informacin es prepararse para lo peor y as poder responder a los incidentes que se presenten. Esto incluye obtener plizas de seguros y establecer procedimientos para manejo de incidentes. 6. Clasificar la informacin. Esto para aplicar mayores controles de seguridad, teniendo que poner mayor control cuanto mayor sea la necesidad de seguridad. Se identifica que informacin es sensible y vital para la empresa, quines son los los responsables de la asignacin de los permisos de acceso a la misma, se definen niveles apropiados de proteccin de la informacin y segregacin de acceso a la misma, y se controla qu usuarios tienen acceso a la informacin.

Consecuencias del evento: Primero, ms de $400 millones de dlares perdidos en informacin; segundo, ms de 30.000 documentos sensitivos descargados de la empresa; tercero, informacin clave del negocio DuPont encontrada en computadores de la competencia.

Otros datos interesantes encontrados: Gary Min, tambin conocido como Youggang Min, es un qumico experto que trabaja para DuPont quin fuese encarcelado durante 10 aos, adems de ser multado con cerca de 250,000 dlares. Despus de que se le encontrara culpable por el robo de secretos comerciales el pasado mes de Noviembre. Min, de 43 aos fue acusado de haber robado aproximadamente 400 millones de dlares en informacin de la empresa DuPont, intentando con ella filtrarla a otras empresas. La sentencia de esta persona esta programada para el 29 de Marzo. De acuerdo a reportes locales, el naturalizado americano ciudadano de china, entreg su pasaporte y cooper con las autoridades federales. Por otra parte el abogado de Min, Michael Mustokoff, mencion que su cliente acepto la responsabilidad de lo que hizo. Investigadores mencionaron que Min se uni a DuPong en 1995 pero comenz a tener acercamientos en Asia desde el 2005 con la empresa Victrex PLC, que es la competencia directa de DuPont. Despus de un corto dialogo, con dicha empresa, Min, report una descarga aproximada de 22,000 documentos de la biblioteca de DuPont, adems de haber accesado en alrededor de 16,700 documentos. Despus que Min diera la noticia, DuPont descubri que este ya se haba entregado al FBI.

Debers incluir en tu documento la liga a la pgina de Internet en donde encontraste el artculo o el texto del artculo: http://www.seguridad.unam.mx/noticias/?noti=2503

CONCLUSIONES Se debe auditar toda la infraestructura, con foco especial a la que tenga informacin clave para el negocio (Ej.: Clientes, RRHH, Presupuesto, Finanzas, etc.). No importa de donde venga la informacin, debe ser presentada en forma consistente. Esto con el objetivo de lograr romper el silo tecnolgico /slo un DBA entiende registros de la DB). La solucin debe ser diseada para que La solucin debe permitir el monitoreo y la auditoria de las acciones de los usuarios, sin importar de que contexto vienen estas acciones, de tal manera que la informacin representada por estos eventos pueda ser aprovechada para realizar controles de seguridad La solucin debe ser diseada para que la use un auditor y no un administrador de sistemas. La solucin debe de permitir realizar investigacin sobre algn evento sospechoso. La solucin debe de permitir clasificar la informacin en base a criterios del negocio. Los eventos generados se deben de comparar con las polticas de comportamiento para validar si las acciones son o no vlidas dentro del esquema organizacional de comportamiento. Por ejemplo: Accesos a horas no tpicas o accesos a datos no propios del trabajo. Deben monitorearse los siguientes puntos: 1. Acceso a las bases de datos por administradores y otros power users. 2. Cambios en los privilegios de acceso. 3. Fallos en los accesos (ms de X intentos). 4. Accesos directos a los datos. Y todo esto a travs de todas las bases de datos, sistemas operativos y aplicaciones de una manera consistente. No toda la informacin existente en la empresa es igual de importante. Es de vital importancia la clasificacin de la informacin para una mejor gestin de la seguridad de la informacin. El personal de la organizacin es el activo de informacin ms difcil de manejar.

REFERENCIAS VIRTUALES Destaca caso DuPont por robo de informacin industrial | Noticias ... www.seguridad.unam.mx/noticias/?noti=2503 Si los ejecutivos corporativos han tenido duda de que sus empleados maliciosos son uno de los grandes y potenciales amenazas de seguridad, deberan de ... [PDF] Seguridad: La amenaza Seguridad: La amenaza ... - Revista IT NOW www.revistaitnow.com/pdfs/techday_hn/estrategia-de-seguridad-informatic... Formato de archivo: PDF/Adobe Acrobat Vista rpida Seguridad: La amenaza. Seguridad: La amenaza desde adentro. Como monitorear y ... Arquitecto de Soluciones. GBM Corporacin. 2008 GBM Corporation ...

Robo de informacion en las empresas. www.informatica-hoy.com.ar/seguridad-informatica/Robo-... Tener un proceso estructurado de seguridad de la informacion es un control basico para las empresas para evitar el robo de informacion confidencial por parte ... Proteger la Informacin Empresarial - Canal ... - Cursos y Postgrados www.cursosypostgrados.com/noticias/proteger-la-inf... - Espaa 24 Mar 2009 La Informacin Empresarial Es Un Activo Valioso Para Cad Empresa, Saber Proteger Esta Informacin Es Indispensable en el Entorno Actual ... Clasificacion riesgo - SlideShare www.slideshare.net/villarrealino/clasificacio... - Estados Unidos CLASIFICACIN DE LA INFORMACIN PARA LA GESTIN DE RIESGOS INTEGRANTES: Prado Marca, ... Clasificacion riesgo - Presentation Transcript ...

LEIDY PATRICIA CONTRERAS BOLIVAR

Potrebbero piacerti anche