Actividad Sem 2 Robodestruccion De Informaion
Robo / Destrucción de Información
Haremos una breve explicación del tema y para afianzarlo más expondremos a lo último un caso sobre el tema que tuvo relevancia nacional
Introducción
La seguridad informática consiste en asegurar que los recursos de los sistemas información (material informático o programas) de un organismo sean utilizados de la manera que se decidió yque el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentran acreditadas
y dentro de los límites de su autorización.
Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo.
Se entiende como peligro o daño todo aquello que puedaafectar su funcionamiento los resultados que se obtienen del mismo.
Para que un sistema se pueda definir como seguro debe tener estas cuatro características:
A) Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.
b) Confidencialidad: La información solo debe ser legible para los autorizados.
c) Disponibilidad: Debe estar disponible cuando senecesita.
d) Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que usuario no puede negar dicha acción. |
Presentación del caso
Ataque cibernético a la página web de la Registraduría
1. Nombre de la empresa:
REGISTRADURIA NACIONAL DEL ESTADO CIVIL
2. Acontecimiento no previsto (Razón de la pérdida: terremoto, robo,etc)
La página Web de la Entidad, www.registraduria.gov.co, sufrió de manera súbita un incremento en el número de consultas y bloqueos constantes, aunque esta situación no afectó el servicio a los usuarios; estos hechos fueron anunciados como ataques informáticos por usuarios de las redes sociales twitter y Facebook.
En la comunicación remitida a la Fiscalía, el Registrador solicitaintervención y apoyo, ya que “los términos utilizados por los llamados hackers permiten prever un ataque malintencionado en la página Web de la Registraduría Nacional del Estado Civil, que podría interferir en el acceso a la misma y generar una denegación el servicio o en el peor de los casos, modificando o eliminando la información almacenada”.
3. Fecha y lugar del incidente
Bogotá D.C., viernes 16 deseptiembre de 2011.
4. Medidas de protección con las que contaba la empresa:
En la comunicación el Registrador destaca que para los procesos electorales del 30 de mayo y 20 de junio de 2010, se solicitó a la Policía Nacional una unidad de Delitos Informáticos, a través de la Dirección General, acompañamiento y apoyo en materia de seguridad informática, lo cual redundó en el éxito de las jornadas
deConsulta electoral.
5. Medidas de protección que debería haber tenido
Dada a la criticidad del tema electoral en Colombia por los intereses políticos con que se mueven y se manejan los resultados, se hace necesaria la contratación de los servicios de empresas o consultores dedicados a la seguridad electrónica para que evalúen y determinen las falencias y vulnerabilidades del sistema.
Se hacenecesario mantener almacenada la información (backup) teniendo un plan de contingencia si el sistema es atacado por hackers.
Los departamentos de TI deberían saber cuáles son sus cuellos de botella.
Una organización TI bien preparada debería identificar las partes de la red más propensas a ser atacadas como el ancho de banda a internet, firewalls, prevención de intrusiones (IPS), balanceador decargas o servidores.
Más aún, las TI necesitan monitorizar de cerca estos potenciales puntos de fallo, y evaluar si actualizar u optimizar su rendimiento y resistencia.
Finalmente, los responsables TI deberían conocer su tráfico.
Las TI no pueden controlar lo que se puede y lo que no se puede ver.
Por tanto las TI deberían escanear y monitorizar tanto el tráfico de entrada como el de salida...
Regístrate para leer el documento completo.