tecnologis

Páginas: 16 (3855 palabras) Publicado: 21 de septiembre de 2014
PROBLEMAS DE DECISIÓN GERENCIAL
1.1 CASO K2 NETWORK:
K2 Network opera sitios de juegos en línea utilizados por casi 16.000.000 de personas en más de 100 países. Los jugadores pueden entrar gratis a un juego, pero deben comprar “activos” digitales de K2, como espadas para luchar con dragones, si desean involucrarse mucho en el juego. Los juegos pueden alojar a millones de jugadores a lavez. Personas de todo el mundo juegan al mismo tiempo.

¿Qué tipo de amenazas debe prever?
Partiendo de que K2 Network es una empresa basada en internet se ve expuesta a “software maliciosos” que pueden impedir que la plataforma no se ejecute correctamente. Estas vulnerabilidades pueden ser ejecutadas por cualquier persona, como la competencia, los usuarios del juego en línea, los empleados deK2 Network y cualquier otro tipo de hacker.
Factores Internos:
K2 Network puede estar expuesto al robo de identidad de su dirección de página web oficial, por medio del “pharming”, lo cual redirigiría a los usuarios a una página falsa donde los hackers pueden sustraer información de las cuentas y contraseñas de los usuarios.
También se ven expuestos a “ataques de negación de servicio” porparte de su competencia o cualquier otro hacker, lo que generaría fallos y caídas de la red, se cerraría la pagina del video juego y los usuarios tendrían grandes problemas para acceder a ella.
El juego puede ser hackeado y modificado por medio de un editor hexadecimal o por un software de escaneo de memoria, este permite escanear la memoria de cualquier programa con el fin de encontrar ymodificar sus comandos.
Factores externos:
Fallas en el fluido eléctrico, provocando una reiniciación de los servidores y caída de la plataforma, lo que puede terminar en perdida de información.
Fallas en la conexión de internet y caídas de la red.



¿Cuál sería su impacto en el negocio?
Las amenazas anteriores pueden traer grandes impactos en K2 Network, principalmente económicos, pues elusuario al experimentar la inseguridad de la plataforma no estaría dispuesto a ingresar sus datos financieros para acceder a la compra de activos, pues se corre el riesgo de que la dirección de la página web sea falsa y su información este siendo captada por hackers, si este hecho llega a perpetuarse se generaría desconfianza en todos los usuarios y las ventas disminuirían considerablemente; porotra parte si K2 Network fuera víctima de un “ataque de negación de servicio” su página colapsaría impidiendo el acceso de sus usuarios y el desarrollo del juego de manera continua y normal, esta irrupción repercute también en las ventas de los activos y en la insatisfacción del usuario alentándolo a abandonar el juego, lo que en resumen se traduce en pérdidas económicas; por último la posiblemodificación del juego por medio de software de escáner provoca la pérdida de control y potestad que tiene K2 Network sobre su juego, generando confusión y descontento entre los usuarios, esto termina reflejándose en la perdida de la fidelidad del cliente y su desplazamiento a otros juegos en línea.

Pasos que se deben tomar para evitar que se dañen sus sitios web y sus operaciones continuas:Filtrar el router: Implementando filtros de entrada y salida en su router es una buena idea para comenzar su defensa ante el spoofing. Se deberá implementar un ACL (lista de control de acceso) que bloquea direcciones de IP privadas por debajo de su interfaz. Además, este interfaz no debería aceptar direcciones de tu rango interno como dirección de origen (técnica común de spoofing que se usabapara engañar a los cortafuegos). Por encima de la interfaz, se debería restringir direcciones de origen fuera de su rango válido, esto evitará que alguien en la red envíe tráfico spoofeado a Internet. Es importante que no se permita la salida de ningún paquete que tenga como dirección IP de origen una que no pertenezca a su subred.
El cifrado y la Autenticación: la Realización del cifrado y la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • tecnologis
  • tecnologis
  • Tecnologis
  • tecnologis de los alimentos
  • Tecnologis
  • tecnologis
  • Tecnologis
  • Auditoria de tecnologis de informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS