actividad semana2 roboydestrucciondeinformacion 140223113755 phpapp01

Páginas: 6 (1446 palabras) Publicado: 21 de abril de 2015
SEMANA Nº 2
DEFINICION Y OBJETIVOS DE LA AUDITORIA

PRESENTADO POR:
DEIBIS AMAYA PINEDO

TUTOR:
GUSTAVO GONZÁLEZ FRANCO

SERVICIO NACIONAL DE APRENDIZAJE SENA
FICHA: 667642- AUDITORIA INFORMATICA: CONCEPTUALIZACION
VALLEDUPAR, FEBRERO 21 DEL 2014

Deibis Amaya Pinedo – Semana Nº 2 – Auditoria Informática: Conceptualización – Valledupar

INTRODUCCION

Entendemos la seguridad informática como elconjunto de medidas que tomamos
con el fin de que nuestros equipos y nuestros datos estén a salvo de factores
externos o accesos no deseados que puedan afectar la integridad de nuestra
información.
Dicho de otra manera, es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de
información seguro y confiable.
Las amenazas en laseguridad informática surgen principalmente del
aprovechamiento de vulnerabilidades existentes en el sistema; factores como el
incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de
capacitación y concientización a los usuarios en el uso de la tecnología, y sobre
todo la creciente rentabilidad de los ataques, han provocado en los últimos años el
aumento de amenazas en lossistemas.

 NOMBRE DE LA EMPRESA

Best Western International, Inc., operador de la marca Best Western Hotel, es el
más grande del mundo Hotel de la cadena, con más de 4.195 hoteles en más de
100 países. La cadena, con sus oficinas centrales en Phoenix, opera más de
2.000 hoteles en América del Norte solamente. Best Western cuenta con un
programa de marketing que incluyen la colocación de formagratuita conexión Wifi
de acceso a puntos de acceso en sus hoteles.

Deibis Amaya Pinedo – Semana Nº 2 – Auditoria Informática: Conceptualización – Valledupar

 Acontecimiento no previsto (Razón de la pérdida: terremoto, robo, etc)
La cadena hotelera más importante del mundo, Best Western, ha sido la víctima
del robo cibernético más grande de la historia. Los afectados son nada menos que
ochomillones de sus clientes, cuyos datos bancarios podrían haber caído en las
manos de la mafia rusa. En total, el golpe digital podría alcanzar un valor total de
3.500 millones de euros en el mercado negro, donde está siendo subastada la
información. Un experto vaticina que los datos provocarán una «ola criminal muy
importante».
Se trata del ataque cibernético más importante de la historia por número deafectados y por el botín potencial que se podría conseguir. «Hay muchas
compañías que sufren ataques para vender sus bases de datos on line pero el
volumen y la calidad de la información que ha sido robada en Best Western hace
el caso particularmente poco común», explicó en declaraciones al Sunday Herald,
recogidas por otr/press, el experto en seguridad Jacques Erasmus; un ex hacker
que emplea susconocimientos para cazar piratas informáticos en la actualidad.
El responsable del golpe a Best Western fue un hacker indio del que las
autoridades no tenían conocimiento de delitos anteriores. Trabajaba para la mafia
rusa y logró vulnerar la seguridad del grupo Nest Western Hotel el pasado jueves,
accediendo a su archivo de clientes; todos los de la cadena desde 2007.
El ataque fue descubiertoen primer lugar por la prensa, gracias a una
investigación que estaba llevando a cabo el Sunday Herald, que advirtió a la
cadena hotelera. Sin embargo, cuando Best Western blindó su sistema de
seguridad, ya era demasiado tarde. De esta forma, la mafia cuenta ahora con
datos de entrada y salida de los clientes, cuentas bancarias, tarjetas de crédito y
otra información personal como miembros de todauna familia, direcciones
personales o números de teléfono.
Con toda esta información, una banda organizada puede causar verdaderos
estragos en algunos de estos clientes. Las bandas rusas que se especializan en
este tipo de trabajos pueden haber estado explotando la información desde el
momento en el que estuvo disponible el pasado jueves por la noche. En las manos
equivocadas, hay suficiente...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Actividad Semana2
  • Actividad Semana2
  • ACTIVIDAD 1 semana2
  • ACTIVIDADES SEMANA2 ISISMOLINA
  • Actividad Integradora1 Semana2
  • SEMANA2 ACTIVIDAD INTEGRADORA
  • Semana2 Actividad 1
  • semana2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS