Robo/destrucción de información

Páginas: 5 (1076 palabras) Publicado: 12 de septiembre de 2012
Caso sobre Robo/Destrucción de Información

Curso:
Auditoria Informática - Conceptualización
Semana 2 Actividad 2:
Robo / Destrucción de Información

Introducción
La seguridad informática consiste en asegurar que los recursos de los sistemas información (material informático o programas) de un organismo sean utilizados de la manera que se decidió y que el acceso a la información allícontenida así como su modificación sólo sea posible a las personas que se encuentran acreditadas y dentro de los límites de su autorización.Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento o los resultadosque se obtienen del mismo. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:a) Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.b) Confidencialidad: La información solo debe ser legible para los autorizados.c) Disponibilidad: Debe estar disponible cuando se necesita.d) Irrefutabilidad (No repudio): El usoy/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que usuario no puede negar dicha acción. |
Desarrollo
Presentación del caso Ataque cibernético a la página web de la Registraduría

1. Nombre de la empresa:

REGISTRADURIA NACIONAL DEL ESTADO CIVIL

2. Acontecimiento no previsto (Razón de la pérdida: terremoto, robo, etc)

La página Web dela Entidad, www.registraduria.gov.co, sufrió de manera súbita un incremento en el número de consultas y bloqueos constantes, aunque esta situación no afectó el servicio a los usuarios; estos hechos fueron anunciados como ataques informáticos por usuarios de las redes sociales twitter y Facebook.
En la comunicación remitida a la Fiscalía, el Registrador solicita intervención y apoyo, ya que “lostérminos utilizados por los llamados hackers permiten prever un ataque malintencionado en la página Web de la Registraduría Nacional del Estado Civil, que podría interferir en el acceso a la misma y generar una denegación el servicio o en el peor de los casos, modificando o eliminando la información almacenada”.

3. Fecha y lugar del incidente

Bogotá D.C., viernes 16 de septiembre de 2011.4. Medidas de protección con las que contaba la empresa
En la comunicación el Registrador destaca que para los procesos electorales del 30 de mayo y 20 de junio de 2010, se solicitó a la Policía Nacional –Unidad de Delitos Informáticos- a través de la Dirección General, acompañamiento y apoyo en materia de seguridad informática, lo cual redundó en el éxito de las jornadas de Consultaelectoral.

5. Medidas de protección que debería haber tenido

Dada a la criticidad del tema electoral en Colombia por los intereses políticos con que se mueven y se manejan los resultados, se hace necesaria la contratación de los servicios de empresas o consultores dedicados a la seguridad electrónica para que evalúen y determinen las falencias y vulnerabilidades del sistema.

Se hacenecesario mantener almacenada la información ( backup) teniendo un plan de contingencia si el sistema es atacado por hackers.

Los departamentos de TI deberían saber cuáles son sus cuellos de botella. Una organización TI bien preparada debería identificar las partes de la red más propensas a ser atacadas como el ancho de banda a internet, firewalls, prevención de intrusiones (IPS), balanceador decargas o servidores. Más aún, las TI necesitan monitorizar de cerca estos potenciales puntos de fallo, y evaluar si actualizar u optimizar su rendimiento y resistencia.
Finalmente, los responsables TI deberían conocer su tráfico. Las TI no pueden controlar lo que se puede y lo que no se puede ver. Por tanto las TI deberían escanear y monitorizar tanto el tráfico de entrada como el de salida para...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Destruccion de Información
  • robo de informacion
  • Robo de información
  • Como Evitar Robo De Informacion
  • caso de robo de informacion
  • Robo de informacion empresarial
  • Robo de Información Empresarial
  • DESTRUCCION DE LA INFORMACION

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS