informatica

Páginas: 3 (621 palabras) Publicado: 30 de octubre de 2014
Actividad: Robo/Destrucción de informaciónIntroducción
Las empresas deben tener un control máximo en seguridad informática, ya sea físico como lógico para prevenir fuga de información por robo, enotras instancias por fenómenos naturales, revueltas sociales diferentes escenarios que pueden poner en riesgo la información vital de una empresa u organización, una de ellas fue el inédito fallo deseguridad por parte de la empresa Sony una empresa referente en el ámbito tecnológico.
Nombre de la empresa
Sony Pictures.
Acontecimiento no previsto (Razón de la pérdida: terremoto, robo, etc)Tuvo como objetivo la página de la productora de televisión y cine, Sony Pictures.
La intrusión fue realizada a través de una inyección de SQL.
Fecha y lugar del incidente
Servidores Sony Pictures,año 2011.
Medidas de protección con las que contaba la empresa
No tenía protección contra Inyección SQL.
Las contraseñas no estaban cifradas.
Medidas de protección que debería haber tenidoMonitoreo de red.
Cifrado de información.
Actualizaciones de software.
Consecuencias del evento
En el ataque obtuvieron la base de datos completa de más de 1.000.000 de usuarios de Sony.
Otros datosinteresantes encontrados
Medidas de seguridad muy bajas.
Mala imagen para la compañía.
Deberás incluir en tu documento la liga a la página de Internet en donde encontraste el artículo o el texto delartículo.
http://www.welivesecurity.com/la-es/2011/06/03/robo-informacion-sonypictures/
Conclusiones
Para concluir la actividad sobre robo de información, tenemos que saber que todo sistema no esseguro por muchos factores internos y externos de la empresa, falta de procesos, planes de seguridad que llevan concluyen en el robo de información vital de una empresa.
Fuentes Bibliográficashttp://www.welivesecurity.com/la-es/2011/06/03/robo-informacion-sonypictures/
Actividad:
Ventajas del Uso de Técnicas de auditoria asistidas por computadora.
Definición  del concepto de CAAT´sSus...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS