Taller 2.1 auditoria informatica

Páginas: 12 (2791 palabras) Publicado: 24 de junio de 2011
Auditoria Informática
Actividad 2.1: “Robo/Destrucción de información”

1. Introducción

El 21 de abril, del año 2011, la red de la franquicia PlayStation, perteneciente a Sony, llamada “PlayStation Network”, quedó fuera de línea de manera súbita, situación que causó preocupación, en los miles de jugadores registrados de esta red, más aun, cuando la red dejo de funcionar sin previo aviso porparte de la compañía, 6 días después, Sony confirmaría que esta interrupción en el servicio, se debió a una intrusión externa, a la red.
Este suceso, ha sido catalogado como el mayor escándalo en cuanto a seguridad informática de la última década, tanto en cantidad de usuarios afectados, como en la compañía objetivo, una de las más grandes del mundo, este suceso trajo gran vergüenza para Sony,la cual tardaría más de un mes en recuperar el servicio, sufriría más ataques en sus diferentes redes de entretenimiento, y tuvo un manejo bastante pobre de la situación a la luz pública.
Sony se ha convertido en blanco de ataques informáticos, desde que lanzó una demanda contra George Hotz, joven de 21 años, que publico un hackeo que permitió instalar aplicaciones de terceros en la consolaPlayStation 3, lo cual abrió la puerta a la piratería en este sistema que previamente se consideraba como el más seguro. Al lanzar esta demanda, el grupo de hackers conocido como “Anonymous” empezó a lanzar ataques de negación de servicio contra los sitios web de Sony, y de las compañías que estaban apoyando a Sony con esta acción, como Master Card y PayPal.
Poco después de iniciar estos ataques,anonymous detuvo sus acciones hostiles, alegando que estaba perjudicando a los clientes de Sony, y que ellos no son el blanco, sino la compañía como tal, sin embargo días después, la red fue hackeada, y este grupo fue marcado como principal sospechoso, anonymous alega que ellos no causaron ni planearon ese ataque masivo a la red, pero afirman también que uno de sus miembros podría ser responsable.
Elataque más reciente a la compañía, fue realizado por un grupo diferente, que se hace llamar LulzSec, ellos atacaron a Sony Pictures, filial de Sony Corporation of America, y mediante una sencilla inyección SQL, lograron obtener alrededor de 23.000 registros del sitio web, este grupo alega que habían realizado un ataque elemental para poner en evidencia la "vergonzosa" seguridad de Sony.
"Cada bitde datos que tomamos no estaba codificado. Sony almacena más de 1.000.000 de contraseñas de sus clientes en texto plano, lo que significa que sólo es cuestión de tomarlo", dijo LulzSec en un comunicado. "Ellos lo estaban pidiendo".
Los datos — que incluyen contraseñas, direcciones de correo electrónico, números de teléfono, direcciones, fechas de nacimiento — se enviaron a la página en Internetde LulzSec y parecían ser al menos parcialmente verdaderos.
The Associated Press llamó a un número que según el listado de LulzSec pertenece a Mary Tanning, de 84 años de edad, una residente de Minnesota. Tanning contestó el teléfono, y confirmó el resto de los detalles enumerados por LulzSec — incluyendo su contraseña, la cual dijo estar cambiando.
"Si esto es así, estoy muy molesta", dijoElizabeth Smith, de Tucson, Arizona. "Estoy muy decepcionada de que Sony no protegiera cosas como esa".


2. Nombre de la empresa

Sony Corporation of America

3. Acontecimiento no previsto (Razón de la pérdida: terremoto, robo, etc.).

Se presenta una línea de tiempo, detallando los sucesos más importantes, pertinentes al hackeo de la PlayStation Network “PSN”

21 DE ABRIL DEL 2011
Elacceso a la PSN está inhabilitado de momento en la región de América y Europa, a sorpresa de todos, fue algo imprevisto ya que usualmente este tipo de acciones la compañía las anuncia con un par de días de anticipación mediante comunicados o notas en sus blog oficiales, sin embargo esto no fue así. Es lógico pensar que esto pueda tratarse de un supuesto ataque por parte del grupo llamado...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Taller 1 auditoria informatica
  • Taller auditorias
  • Taller de auditoria
  • Taller De Auditoria
  • TALLER AUDITORIA
  • Taller auditoria
  • taller auditoria
  • Auditoria Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS