Avance de computacion 3

Páginas: 6 (1396 palabras) Publicado: 18 de mayo de 2010
|
|Bibliografía: Morales, Ricardo (sin fecha). Sesiones 1-15 (Seguridad Informática). Universidad TecMilenio. Disponibles en: |
|http://cursos.tecmilenio.edu.mx/cursos/at8q3ozr5p/prof/si/si04003/bb [26 de enero de 2010]. |

Objetivo:
Comprender el caso de Grupo Famoso, empresa dedicada a venta de automóviles y que esta cambiando su sistema deinformación para que cumpla con sus necesidades actuales; además, asimilar los conocimientos del curso y aplicarlos en un caso práctico.

En base al caso contestar lo siguiente:
• Describir los posibles ataques cibernéticos que potencialmente el Grupo podría sufrir con el nuevo sistema.
• ¿Qué tipo de Firewalls debería instalarse bajo en nuevo sistema?
• Desarrollar un esquema o modeloglobal del proceso de administración de vulnerabilidades para el nuevo sistema.

Introducción:
Grupo Famoso es una empresa dedicada a la venta de automóviles y cuenta con 200 agencias de autos instaladas en todo el país.

En los últimos meses, su sistema ha presentado fallas y el nivel de soporte técnico ha dejado mucho que desear, los gerente de cada agencia han manifestado al director generaldel grupo su inconformidad en el uso del sistema.

Durante la ultima sesión de Directores y ante la necesidad de resolver esta situación, la mesa directiva le ha solicitando al Director de Sistemas el desarrollo de un nuevo sistema a la medida que inicialmente cubra los alcances operativos del sistema actualmente utilizado, que se desarrolle en un ambiente centralizado y que se pueda acceder enforma segura por Internet. Este nuevo sistema deberá contener las bases de datos de todas las agencias, además deberá hacer pagos en línea a bancos y a proveedores.

Como consecuencia de implementar este nuevo sistema se atraen diversas vulnerabilidades, además de posibles ataques a Grupo Famoso. Por lo tanto se analizarán los potenciales ataques que podría sufrir el sistema, además de definirque Firewalls se deben utilizar para mantenerlo protegido y por último desarrollar un modelo global del proceso de administración de vulnerabilidades.

Desarrollo de proyecto:
• Describir los posibles ataques cibernéticos que potencialmente el Grupo podría sufrir con el nuevo sistema.
Hay diversos ataques cibernéticos que pueden afectar la confidencialidad, integridad y/o disponibilidad de unaempresa. Todos los anteriores ataques electrónicos son causados por varias personas denominados “adversarios”, que incluyen: hackers, criminales solitarios, personal interno, prensa, crimen organizado, policía, terroristas o Infowarriors.

Cuando una empresa cambia de sistema a uno más automatizado y con transacciones en Internet se pueden encontrar los siguientes ataques:

Empezando conel problema más común, los Software Maliciosos, que incluyen los virus, gusanos y troyanos pueden infectar los equipos, redes o incluso la base de datos. Los impactos que podría tener Grupo Famoso son la corrupción de archivos, conexión más lenta o perdida de información.

Otro de los problemas son los Spyware, que son software maliciosos diseñados específicamente para robar informaciónprivada. Los impactos que pueden causar son el robo de usuarios y contraseñas y el robo de información confidencial.

Un problema común es el spam, porque, por ejemplo, hay correos electrónicos con contenido no útil para la empresa y que causan lentitud en la red.

Un problema grave y que es difícil de evitar es el Phishing. Sus consecuencias pueden ser críticas para la empresa, ya quesus clientes o empleados podrían enviar datos privados a personas que no les corresponden. Los impactos pueden variar grandemente, ya que pueden ser simplemente ataques pasivos pero también pueden ser ataques activos y con fines económicos.

Otro problema potencial es el Denial of Service, que es un ataque con el fin de saturar el servidor. Las pérdidas Grupo Famoso no serían tan graves como...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Avances de la computacion
  • Avance de la computación
  • AVANCE 3
  • AVANCE 3
  • Avance 3
  • Avance 3
  • computacion 3
  • Computacion 3

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS