Actividad Semana 2- Robo y Destrucción de información - AUDITORIA INFORMATICA: CONCEPTUALIZACION
1. SEMANA Nº 2
DEFINICION Y OBJETIVOS DE LA AUDITORIA
PRESENTADO POR:
DEIBIS AMAYA PINEDO
TUTOR:
GUSTAVO GONZÁLEZ FRANCO
SERVICIO NACIONAL DE APRENDIZAJE SENA
FICHA: 667642- AUDITORIA INFORMATICA: CONCEPTUALIZACION
VALLEDUPAR, FEBRERO 21 DEL 2014
Deibis Amaya Pinedo – Semana Nº 2 – Auditoria Informática: Conceptualización – Valledupar
2. INTRODUCCION
Entendemos la seguridad informática como el conjunto de medidas que tomamos
con el fin de que nuestros equipos y nuestros datos estén a salvo de factores
externos o accesos no deseados que puedan afectar la integridad de nuestra
información.
Dicho de otra manera, es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de
información seguro y confiable.
Las amenazas en la seguridad informática surgen principalmente del
aprovechamiento de vulnerabilidades existentes en el sistema; factores como el
incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de
capacitación y concientización a los usuarios en el uso de la tecnología, y sobre
todo la creciente rentabilidad de los ataques, han provocado en los últimos años el
aumento de amenazas en los sistemas.
NOMBRE DE LA EMPRESA
Best Western International, Inc., operador de la marca Best Western Hotel, es el
más grande del mundo Hotel de la cadena, con más de 4.195 hoteles en más de
100 países. La cadena, con sus oficinas centrales en Phoenix, opera más de
2.000 hoteles en América del Norte solamente. Best Western cuenta con un
programa de marketing que incluyen la colocación de forma gratuita conexión Wifi
de acceso a puntos de acceso en sus hoteles.
Deibis Amaya Pinedo – Semana Nº 2 – Auditoria Informática: Conceptualización – Valledupar
3. Acontecimiento no previsto (Razón de la pérdida: terremoto, robo, etc)
La cadena hotelera más importante del mundo, Best Western, ha sido la víctima
del robo cibernético más grande de la historia. Los afectados son nada menos que
ocho millones de sus clientes, cuyos datos bancarios podrían haber caído en las
manos de la mafia rusa. En total, el golpe digital podría alcanzar un valor total de
3.500 millones de euros en el mercado negro, donde está siendo subastada la
información. Un experto vaticina que los datos provocarán una «ola criminal muy
importante».
Se trata del ataque cibernético más importante de la historia por número de
afectados y por el botín potencial que se podría conseguir. «Hay muchas
compañías que sufren ataques para vender sus bases de datos on line pero el
volumen y la calidad de la información que ha sido robada en Best Western hace
el caso particularmente poco común», explicó en declaraciones al Sunday Herald,
recogidas por otr/press, el experto en seguridad Jacques Erasmus; un ex hacker
que emplea sus conocimientos para cazar piratas informáticos en la actualidad.
El responsable del golpe a Best Western fue un hacker indio del que las
autoridades no tenían conocimiento de delitos anteriores. Trabajaba para la mafia
rusa y logró vulnerar la seguridad del grupo Nest Western Hotel el pasado jueves,
accediendo a su archivo de clientes; todos los de la cadena desde 2007.
El ataque fue descubierto en primer lugar por la prensa, gracias a una
investigación que estaba llevando a cabo el Sunday Herald, que advirtió a la
cadena hotelera. Sin embargo, cuando Best Western blindó su sistema de
seguridad, ya era demasiado tarde. De esta forma, la mafia cuenta ahora con
datos de entrada y salida de los clientes, cuentas bancarias, tarjetas de crédito y
otra información personal como miembros de toda una familia, direcciones
personales o números de teléfono.
Con toda esta información, una banda organizada puede causar verdaderos
estragos en algunos de estos clientes. Las bandas rusas que se especializan en
este tipo de trabajos pueden haber estado explotando la información desde el
momento en el que estuvo disponible el pasado jueves por la noche. En las manos
equivocadas, hay suficiente información para perpetrar una ola criminal muy
importante. Profesionales de la materia especializados en suplantar identidades
pueden solicitar tarjetas o créditos bancarios en nombre de sus víctimas.
El robo de los datos se realizó mediante un virus troyano que el hacker indio no
identificado introdujo en la página de Best Western dedicada a las reservas. Una
vez que un cliente introducía sus datos en la web, éstos eran remitidos al pirata
informático. Erasmus detalló al Herald Tribune que «las compañías más
Deibis Amaya Pinedo – Semana Nº 2 – Auditoria Informática: Conceptualización – Valledupar
4. importantes recurren a antivirus para proteger sus infraestructuras, pero el
problema es que esta medida sólo detecta el 60% de las amenazas. En las manos
adecuadas, los virus pueden vulnerar estos programas fácilmente, como ha sido el
caso».
A la espera de que las consecuencias se hagan notar, la cadena confirmó el
ataque, aunque consideró «improbable» que los hackers accedieran a los datos
de los ocho millones de clientes que podrían haber sido robados de forma
potencial.
Fecha y lugar del incidente
En Europa, el jueves 21 de agosto del año 2008, se desconoce la hora exacta del
robo, pero todo cabe indicar que el hecho se perpetró en la noche en el sistema de
reservas 'online' de la cadena hotelera.
Medidas de protección con las que contaba la empresa
Posee un sistema de reservaciones que emplea lo último en tecnología para
asegurar la información personal de los usuarios. Todas las transacciones del sitio
Web que implican el uso de información personal usan cifrado de seguridad de
128 bits (SSL) tecnología proporcionada por VeriSign. Toda información cifrada
con SSL se asegura desde el momento que entra al navegador hasta que es
recibido de manera segura por nuestros servidores, ubicados en una locación
segura (datacenter), accesible sólo por personal autorizado, y protegida por
firewalls profesionalmente manejados.
Medidas de protección que debería haber tenido
Un sistema computarizado con aplicaciones que estén en permanente evolución,
es algo imprescindible en cualquier empresa que maneje información de terceros,
por tal razón, la cadena hotelera Best Western debió haber implementado un
robusto sistema para la detección de intrusos. De esta manera, pudo en cuestión
de fracción de segundos, haber detectado la incepción amenaza y finalmente
interrumpir el acceso no autorizado.
Algunas medidas que se pueden poner en práctica para controlar los accesos de
intrusos pueden ser las siguientes:
Utilizar un firewall, que no es más que un dispositivo localizado entre la
computadora anfitriona y una red, con el objeto de bloquear el tráfico no
deseado de la red mientras permite el cruce de otro tráfico.
Deibis Amaya Pinedo – Semana Nº 2 – Auditoria Informática: Conceptualización – Valledupar
5.
Actualizar todos los sistemas, servidores y aplicaciones, ya que los intrusos por
lo general a través de agujeros conocidos de seguridad.
Desactivar los servicios innecesarios de redes.
Eliminar todos los programas innecesarios.
Analizar la red en busca de servicios comunes de acceso furtivo y utilizar
sistemas de detección de intrusos los cuales permiten detectar ataques que
pasan inadvertidos a un firewall y avisar antes o justo después de que se
produzcan, y
Finalmente, establecer la práctica de crear respaldos o backups.
Consecuencias del evento
Acceso a información confidencial y manejo inapropiado de millones de
datos de clientes del grupo de hoteles. Los datos robados incluyen
direcciones, números de teléfono, detalles de tarjetas de crédito, así como
el lugar de empleo de los usuarios
.
Los datos, que fueron puestos a la venta en una red mafiosa rusa, podrían
alcanzar más de 3.500 millones de euros (2.800 millones de libras) en el
mercado.
Otros datos interesantes encontrados
El reportero del Sunday Herald informó de que en uno de los hoteles una parte de
los datos podían estar en posición comprometida. El incidente se investigó
rápidamente y se dieron las debidas respuestas al respecto", precisó la compañía
en un comunicado.
"No se han encontrado evidencias para apoyar las afirmaciones sensacionalistas
realizadas por el reportero y el periódico", afirma la cadena hotelera, que certifica
que "Best Western siempre ha eliminado las reservas en línea tras la partida del
huésped" por lo que no es posible que se hayan filtrado los datos de clientes de
2007, tal y como asegura el diario.
Deberás incluir en tu documento la liga a la página de Internet en donde
encontraste el artículo o el texto del artículo.
http://www.elmundo.es/navegante/2008/08/25/tecnologia/1219667551.html
http://www.belt.es/noticiasmdb/home2_noticias.asp?id=6190
http://www.infobae.com/2008/08/26/399674-el-robo-cibernetico-mas-grande-lahistoria
Deibis Amaya Pinedo – Semana Nº 2 – Auditoria Informática: Conceptualización – Valledupar
6. CONCLUSION
Aun así y pese a la existencia de controles de seguridad, la cadena hotelera
recomienda a sus clientes como medida de precaución que "revisen
detenidamente los extractos de sus tarjetas de crédito" por si hubiera alguna
anomalía.
Deibis Amaya Pinedo – Semana Nº 2 – Auditoria Informática: Conceptualización – Valledupar