SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
SEMANA Nº 2
DEFINICION Y OBJETIVOS DE LA AUDITORIA

PRESENTADO POR:
DEIBIS AMAYA PINEDO

TUTOR:
GUSTAVO GONZÁLEZ FRANCO

SERVICIO NACIONAL DE APRENDIZAJE SENA
FICHA: 667642- AUDITORIA INFORMATICA: CONCEPTUALIZACION
VALLEDUPAR, FEBRERO 21 DEL 2014

Deibis Amaya Pinedo – Semana Nº 2 – Auditoria Informática: Conceptualización – Valledupar
INTRODUCCION

Entendemos la seguridad informática como el conjunto de medidas que tomamos
con el fin de que nuestros equipos y nuestros datos estén a salvo de factores
externos o accesos no deseados que puedan afectar la integridad de nuestra
información.
Dicho de otra manera, es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de
información seguro y confiable.
Las amenazas en la seguridad informática surgen principalmente del
aprovechamiento de vulnerabilidades existentes en el sistema; factores como el
incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de
capacitación y concientización a los usuarios en el uso de la tecnología, y sobre
todo la creciente rentabilidad de los ataques, han provocado en los últimos años el
aumento de amenazas en los sistemas.

 NOMBRE DE LA EMPRESA

Best Western International, Inc., operador de la marca Best Western Hotel, es el
más grande del mundo Hotel de la cadena, con más de 4.195 hoteles en más de
100 países. La cadena, con sus oficinas centrales en Phoenix, opera más de
2.000 hoteles en América del Norte solamente. Best Western cuenta con un
programa de marketing que incluyen la colocación de forma gratuita conexión Wifi
de acceso a puntos de acceso en sus hoteles.

Deibis Amaya Pinedo – Semana Nº 2 – Auditoria Informática: Conceptualización – Valledupar
 Acontecimiento no previsto (Razón de la pérdida: terremoto, robo, etc)
La cadena hotelera más importante del mundo, Best Western, ha sido la víctima
del robo cibernético más grande de la historia. Los afectados son nada menos que
ocho millones de sus clientes, cuyos datos bancarios podrían haber caído en las
manos de la mafia rusa. En total, el golpe digital podría alcanzar un valor total de
3.500 millones de euros en el mercado negro, donde está siendo subastada la
información. Un experto vaticina que los datos provocarán una «ola criminal muy
importante».
Se trata del ataque cibernético más importante de la historia por número de
afectados y por el botín potencial que se podría conseguir. «Hay muchas
compañías que sufren ataques para vender sus bases de datos on line pero el
volumen y la calidad de la información que ha sido robada en Best Western hace
el caso particularmente poco común», explicó en declaraciones al Sunday Herald,
recogidas por otr/press, el experto en seguridad Jacques Erasmus; un ex hacker
que emplea sus conocimientos para cazar piratas informáticos en la actualidad.
El responsable del golpe a Best Western fue un hacker indio del que las
autoridades no tenían conocimiento de delitos anteriores. Trabajaba para la mafia
rusa y logró vulnerar la seguridad del grupo Nest Western Hotel el pasado jueves,
accediendo a su archivo de clientes; todos los de la cadena desde 2007.
El ataque fue descubierto en primer lugar por la prensa, gracias a una
investigación que estaba llevando a cabo el Sunday Herald, que advirtió a la
cadena hotelera. Sin embargo, cuando Best Western blindó su sistema de
seguridad, ya era demasiado tarde. De esta forma, la mafia cuenta ahora con
datos de entrada y salida de los clientes, cuentas bancarias, tarjetas de crédito y
otra información personal como miembros de toda una familia, direcciones
personales o números de teléfono.
Con toda esta información, una banda organizada puede causar verdaderos
estragos en algunos de estos clientes. Las bandas rusas que se especializan en
este tipo de trabajos pueden haber estado explotando la información desde el
momento en el que estuvo disponible el pasado jueves por la noche. En las manos
equivocadas, hay suficiente información para perpetrar una ola criminal muy
importante. Profesionales de la materia especializados en suplantar identidades
pueden solicitar tarjetas o créditos bancarios en nombre de sus víctimas.
El robo de los datos se realizó mediante un virus troyano que el hacker indio no
identificado introdujo en la página de Best Western dedicada a las reservas. Una
vez que un cliente introducía sus datos en la web, éstos eran remitidos al pirata
informático. Erasmus detalló al Herald Tribune que «las compañías más
Deibis Amaya Pinedo – Semana Nº 2 – Auditoria Informática: Conceptualización – Valledupar
importantes recurren a antivirus para proteger sus infraestructuras, pero el
problema es que esta medida sólo detecta el 60% de las amenazas. En las manos
adecuadas, los virus pueden vulnerar estos programas fácilmente, como ha sido el
caso».
A la espera de que las consecuencias se hagan notar, la cadena confirmó el
ataque, aunque consideró «improbable» que los hackers accedieran a los datos
de los ocho millones de clientes que podrían haber sido robados de forma
potencial.
 Fecha y lugar del incidente
En Europa, el jueves 21 de agosto del año 2008, se desconoce la hora exacta del
robo, pero todo cabe indicar que el hecho se perpetró en la noche en el sistema de
reservas 'online' de la cadena hotelera.

 Medidas de protección con las que contaba la empresa
Posee un sistema de reservaciones que emplea lo último en tecnología para
asegurar la información personal de los usuarios. Todas las transacciones del sitio
Web que implican el uso de información personal usan cifrado de seguridad de
128 bits (SSL) tecnología proporcionada por VeriSign. Toda información cifrada
con SSL se asegura desde el momento que entra al navegador hasta que es
recibido de manera segura por nuestros servidores, ubicados en una locación
segura (datacenter), accesible sólo por personal autorizado, y protegida por
firewalls profesionalmente manejados.
 Medidas de protección que debería haber tenido
Un sistema computarizado con aplicaciones que estén en permanente evolución,
es algo imprescindible en cualquier empresa que maneje información de terceros,
por tal razón, la cadena hotelera Best Western debió haber implementado un
robusto sistema para la detección de intrusos. De esta manera, pudo en cuestión
de fracción de segundos, haber detectado la incepción amenaza y finalmente
interrumpir el acceso no autorizado.
Algunas medidas que se pueden poner en práctica para controlar los accesos de
intrusos pueden ser las siguientes:


Utilizar un firewall, que no es más que un dispositivo localizado entre la
computadora anfitriona y una red, con el objeto de bloquear el tráfico no
deseado de la red mientras permite el cruce de otro tráfico.

Deibis Amaya Pinedo – Semana Nº 2 – Auditoria Informática: Conceptualización – Valledupar







Actualizar todos los sistemas, servidores y aplicaciones, ya que los intrusos por
lo general a través de agujeros conocidos de seguridad.
Desactivar los servicios innecesarios de redes.
Eliminar todos los programas innecesarios.
Analizar la red en busca de servicios comunes de acceso furtivo y utilizar
sistemas de detección de intrusos los cuales permiten detectar ataques que
pasan inadvertidos a un firewall y avisar antes o justo después de que se
produzcan, y
Finalmente, establecer la práctica de crear respaldos o backups.

 Consecuencias del evento
 Acceso a información confidencial y manejo inapropiado de millones de
datos de clientes del grupo de hoteles. Los datos robados incluyen
direcciones, números de teléfono, detalles de tarjetas de crédito, así como
el lugar de empleo de los usuarios
.
 Los datos, que fueron puestos a la venta en una red mafiosa rusa, podrían
alcanzar más de 3.500 millones de euros (2.800 millones de libras) en el
mercado.
Otros datos interesantes encontrados
El reportero del Sunday Herald informó de que en uno de los hoteles una parte de
los datos podían estar en posición comprometida. El incidente se investigó
rápidamente y se dieron las debidas respuestas al respecto", precisó la compañía
en un comunicado.
"No se han encontrado evidencias para apoyar las afirmaciones sensacionalistas
realizadas por el reportero y el periódico", afirma la cadena hotelera, que certifica
que "Best Western siempre ha eliminado las reservas en línea tras la partida del
huésped" por lo que no es posible que se hayan filtrado los datos de clientes de
2007, tal y como asegura el diario.
Deberás incluir en tu documento la liga a la página de Internet en donde
encontraste el artículo o el texto del artículo.
http://www.elmundo.es/navegante/2008/08/25/tecnologia/1219667551.html
http://www.belt.es/noticiasmdb/home2_noticias.asp?id=6190
http://www.infobae.com/2008/08/26/399674-el-robo-cibernetico-mas-grande-lahistoria

Deibis Amaya Pinedo – Semana Nº 2 – Auditoria Informática: Conceptualización – Valledupar
CONCLUSION

Aun así y pese a la existencia de controles de seguridad, la cadena hotelera
recomienda a sus clientes como medida de precaución que "revisen
detenidamente los extractos de sus tarjetas de crédito" por si hubiera alguna
anomalía.

Deibis Amaya Pinedo – Semana Nº 2 – Auditoria Informática: Conceptualización – Valledupar
BIBLIOGRÁFIA

Deibis Amaya Pinedo – Semana Nº 2 – Auditoria Informática: Conceptualización – Valledupar

Más contenido relacionado

La actualidad más candente

Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
luis enrique
 
Mercado negro y ciber crimen
Mercado negro y ciber crimenMercado negro y ciber crimen
Mercado negro y ciber crimen
miguelmartinezz
 

La actualidad más candente (8)

Mandarin Oriental elimina el malware despues de que el pago de la tarjeta de ...
Mandarin Oriental elimina el malware despues de que el pago de la tarjeta de ...Mandarin Oriental elimina el malware despues de que el pago de la tarjeta de ...
Mandarin Oriental elimina el malware despues de que el pago de la tarjeta de ...
 
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
 
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
 
201705 v1 hack_paraloschicos_ransom [autoguardado]
201705 v1 hack_paraloschicos_ransom [autoguardado]201705 v1 hack_paraloschicos_ransom [autoguardado]
201705 v1 hack_paraloschicos_ransom [autoguardado]
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubis
 
Mercado negro y ciber crimen
Mercado negro y ciber crimenMercado negro y ciber crimen
Mercado negro y ciber crimen
 
Noticia no2
Noticia no2Noticia no2
Noticia no2
 
1.2. Fundamentos seguridad Redes seguras
1.2. Fundamentos seguridad   Redes seguras1.2. Fundamentos seguridad   Redes seguras
1.2. Fundamentos seguridad Redes seguras
 

Destacado

CAD Final Report Submission C
CAD Final Report Submission CCAD Final Report Submission C
CAD Final Report Submission C
Abhishek Dabas
 
Tecnologías de educación
Tecnologías de educaciónTecnologías de educación
Tecnologías de educación
Noelia Campos
 
LONG_SCROLL_CV_PORTFOLIO_001.compressed
LONG_SCROLL_CV_PORTFOLIO_001.compressedLONG_SCROLL_CV_PORTFOLIO_001.compressed
LONG_SCROLL_CV_PORTFOLIO_001.compressed
Kitso Sedumedi
 
Universidad técnica de machala
Universidad técnica de machalaUniversidad técnica de machala
Universidad técnica de machala
INFORMATICACDIANA
 
Comunicacion publica
Comunicacion publicaComunicacion publica
Comunicacion publica
cjx96
 

Destacado (15)

Manual art lantis renderer v4.5 español
Manual art lantis renderer v4.5 españolManual art lantis renderer v4.5 español
Manual art lantis renderer v4.5 español
 
Ecuaciones de segundo grado
Ecuaciones de segundo gradoEcuaciones de segundo grado
Ecuaciones de segundo grado
 
CAD Final Report Submission C
CAD Final Report Submission CCAD Final Report Submission C
CAD Final Report Submission C
 
Silabo fisica
Silabo fisica Silabo fisica
Silabo fisica
 
Miguel angel pinto
Miguel angel  pintoMiguel angel  pinto
Miguel angel pinto
 
Recursos educativos y medios didácticos en internet
Recursos educativos y medios didácticos en internetRecursos educativos y medios didácticos en internet
Recursos educativos y medios didácticos en internet
 
Votar o anular. más allá de la opinología
Votar o anular. más allá de la opinologíaVotar o anular. más allá de la opinología
Votar o anular. más allá de la opinología
 
Tecnologías de educación
Tecnologías de educaciónTecnologías de educación
Tecnologías de educación
 
Retencion en la fuente
Retencion en la fuenteRetencion en la fuente
Retencion en la fuente
 
LONG_SCROLL_CV_PORTFOLIO_001.compressed
LONG_SCROLL_CV_PORTFOLIO_001.compressedLONG_SCROLL_CV_PORTFOLIO_001.compressed
LONG_SCROLL_CV_PORTFOLIO_001.compressed
 
Universidad técnica de machala
Universidad técnica de machalaUniversidad técnica de machala
Universidad técnica de machala
 
Comunicacion publica
Comunicacion publicaComunicacion publica
Comunicacion publica
 
Hotel GHL Mila Style
Hotel GHL Mila Style Hotel GHL Mila Style
Hotel GHL Mila Style
 
Jardines
JardinesJardines
Jardines
 
Ofimatica 233
Ofimatica 233Ofimatica 233
Ofimatica 233
 

Similar a Actividad Semana 2- Robo y Destrucción de información - AUDITORIA INFORMATICA: CONCEPTUALIZACION

Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
kharent
 
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Yolanda Ruiz Hervás
 
Los piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasLos piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresas
miangui
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
2757
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
guest49cb8c
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
2757
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
Wayner Barrios
 

Similar a Actividad Semana 2- Robo y Destrucción de información - AUDITORIA INFORMATICA: CONCEPTUALIZACION (20)

Panda Security - El ciberexpolio hotelero
Panda Security - El ciberexpolio hoteleroPanda Security - El ciberexpolio hotelero
Panda Security - El ciberexpolio hotelero
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
ética y legislación informática.pptx
ética y legislación informática.pptxética y legislación informática.pptx
ética y legislación informática.pptx
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informática
 
HACKERS
HACKERSHACKERS
HACKERS
 
Robos en la wed o internet
Robos en la wed o internet  Robos en la wed o internet
Robos en la wed o internet
 
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
 
áRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones JessáRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones Jess
 
Los piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasLos piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresas
 
áRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones AninhaáRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones Aninha
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
Sensibilización seguridad
Sensibilización seguridadSensibilización seguridad
Sensibilización seguridad
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
 
Informatico Final 4
Informatico Final 4Informatico Final 4
Informatico Final 4
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 

Último

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 

Último (20)

Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 

Actividad Semana 2- Robo y Destrucción de información - AUDITORIA INFORMATICA: CONCEPTUALIZACION

  • 1. SEMANA Nº 2 DEFINICION Y OBJETIVOS DE LA AUDITORIA PRESENTADO POR: DEIBIS AMAYA PINEDO TUTOR: GUSTAVO GONZÁLEZ FRANCO SERVICIO NACIONAL DE APRENDIZAJE SENA FICHA: 667642- AUDITORIA INFORMATICA: CONCEPTUALIZACION VALLEDUPAR, FEBRERO 21 DEL 2014 Deibis Amaya Pinedo – Semana Nº 2 – Auditoria Informática: Conceptualización – Valledupar
  • 2. INTRODUCCION Entendemos la seguridad informática como el conjunto de medidas que tomamos con el fin de que nuestros equipos y nuestros datos estén a salvo de factores externos o accesos no deseados que puedan afectar la integridad de nuestra información. Dicho de otra manera, es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Las amenazas en la seguridad informática surgen principalmente del aprovechamiento de vulnerabilidades existentes en el sistema; factores como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas en los sistemas.  NOMBRE DE LA EMPRESA Best Western International, Inc., operador de la marca Best Western Hotel, es el más grande del mundo Hotel de la cadena, con más de 4.195 hoteles en más de 100 países. La cadena, con sus oficinas centrales en Phoenix, opera más de 2.000 hoteles en América del Norte solamente. Best Western cuenta con un programa de marketing que incluyen la colocación de forma gratuita conexión Wifi de acceso a puntos de acceso en sus hoteles. Deibis Amaya Pinedo – Semana Nº 2 – Auditoria Informática: Conceptualización – Valledupar
  • 3.  Acontecimiento no previsto (Razón de la pérdida: terremoto, robo, etc) La cadena hotelera más importante del mundo, Best Western, ha sido la víctima del robo cibernético más grande de la historia. Los afectados son nada menos que ocho millones de sus clientes, cuyos datos bancarios podrían haber caído en las manos de la mafia rusa. En total, el golpe digital podría alcanzar un valor total de 3.500 millones de euros en el mercado negro, donde está siendo subastada la información. Un experto vaticina que los datos provocarán una «ola criminal muy importante». Se trata del ataque cibernético más importante de la historia por número de afectados y por el botín potencial que se podría conseguir. «Hay muchas compañías que sufren ataques para vender sus bases de datos on line pero el volumen y la calidad de la información que ha sido robada en Best Western hace el caso particularmente poco común», explicó en declaraciones al Sunday Herald, recogidas por otr/press, el experto en seguridad Jacques Erasmus; un ex hacker que emplea sus conocimientos para cazar piratas informáticos en la actualidad. El responsable del golpe a Best Western fue un hacker indio del que las autoridades no tenían conocimiento de delitos anteriores. Trabajaba para la mafia rusa y logró vulnerar la seguridad del grupo Nest Western Hotel el pasado jueves, accediendo a su archivo de clientes; todos los de la cadena desde 2007. El ataque fue descubierto en primer lugar por la prensa, gracias a una investigación que estaba llevando a cabo el Sunday Herald, que advirtió a la cadena hotelera. Sin embargo, cuando Best Western blindó su sistema de seguridad, ya era demasiado tarde. De esta forma, la mafia cuenta ahora con datos de entrada y salida de los clientes, cuentas bancarias, tarjetas de crédito y otra información personal como miembros de toda una familia, direcciones personales o números de teléfono. Con toda esta información, una banda organizada puede causar verdaderos estragos en algunos de estos clientes. Las bandas rusas que se especializan en este tipo de trabajos pueden haber estado explotando la información desde el momento en el que estuvo disponible el pasado jueves por la noche. En las manos equivocadas, hay suficiente información para perpetrar una ola criminal muy importante. Profesionales de la materia especializados en suplantar identidades pueden solicitar tarjetas o créditos bancarios en nombre de sus víctimas. El robo de los datos se realizó mediante un virus troyano que el hacker indio no identificado introdujo en la página de Best Western dedicada a las reservas. Una vez que un cliente introducía sus datos en la web, éstos eran remitidos al pirata informático. Erasmus detalló al Herald Tribune que «las compañías más Deibis Amaya Pinedo – Semana Nº 2 – Auditoria Informática: Conceptualización – Valledupar
  • 4. importantes recurren a antivirus para proteger sus infraestructuras, pero el problema es que esta medida sólo detecta el 60% de las amenazas. En las manos adecuadas, los virus pueden vulnerar estos programas fácilmente, como ha sido el caso». A la espera de que las consecuencias se hagan notar, la cadena confirmó el ataque, aunque consideró «improbable» que los hackers accedieran a los datos de los ocho millones de clientes que podrían haber sido robados de forma potencial.  Fecha y lugar del incidente En Europa, el jueves 21 de agosto del año 2008, se desconoce la hora exacta del robo, pero todo cabe indicar que el hecho se perpetró en la noche en el sistema de reservas 'online' de la cadena hotelera.  Medidas de protección con las que contaba la empresa Posee un sistema de reservaciones que emplea lo último en tecnología para asegurar la información personal de los usuarios. Todas las transacciones del sitio Web que implican el uso de información personal usan cifrado de seguridad de 128 bits (SSL) tecnología proporcionada por VeriSign. Toda información cifrada con SSL se asegura desde el momento que entra al navegador hasta que es recibido de manera segura por nuestros servidores, ubicados en una locación segura (datacenter), accesible sólo por personal autorizado, y protegida por firewalls profesionalmente manejados.  Medidas de protección que debería haber tenido Un sistema computarizado con aplicaciones que estén en permanente evolución, es algo imprescindible en cualquier empresa que maneje información de terceros, por tal razón, la cadena hotelera Best Western debió haber implementado un robusto sistema para la detección de intrusos. De esta manera, pudo en cuestión de fracción de segundos, haber detectado la incepción amenaza y finalmente interrumpir el acceso no autorizado. Algunas medidas que se pueden poner en práctica para controlar los accesos de intrusos pueden ser las siguientes:  Utilizar un firewall, que no es más que un dispositivo localizado entre la computadora anfitriona y una red, con el objeto de bloquear el tráfico no deseado de la red mientras permite el cruce de otro tráfico. Deibis Amaya Pinedo – Semana Nº 2 – Auditoria Informática: Conceptualización – Valledupar
  • 5.      Actualizar todos los sistemas, servidores y aplicaciones, ya que los intrusos por lo general a través de agujeros conocidos de seguridad. Desactivar los servicios innecesarios de redes. Eliminar todos los programas innecesarios. Analizar la red en busca de servicios comunes de acceso furtivo y utilizar sistemas de detección de intrusos los cuales permiten detectar ataques que pasan inadvertidos a un firewall y avisar antes o justo después de que se produzcan, y Finalmente, establecer la práctica de crear respaldos o backups.  Consecuencias del evento  Acceso a información confidencial y manejo inapropiado de millones de datos de clientes del grupo de hoteles. Los datos robados incluyen direcciones, números de teléfono, detalles de tarjetas de crédito, así como el lugar de empleo de los usuarios .  Los datos, que fueron puestos a la venta en una red mafiosa rusa, podrían alcanzar más de 3.500 millones de euros (2.800 millones de libras) en el mercado. Otros datos interesantes encontrados El reportero del Sunday Herald informó de que en uno de los hoteles una parte de los datos podían estar en posición comprometida. El incidente se investigó rápidamente y se dieron las debidas respuestas al respecto", precisó la compañía en un comunicado. "No se han encontrado evidencias para apoyar las afirmaciones sensacionalistas realizadas por el reportero y el periódico", afirma la cadena hotelera, que certifica que "Best Western siempre ha eliminado las reservas en línea tras la partida del huésped" por lo que no es posible que se hayan filtrado los datos de clientes de 2007, tal y como asegura el diario. Deberás incluir en tu documento la liga a la página de Internet en donde encontraste el artículo o el texto del artículo. http://www.elmundo.es/navegante/2008/08/25/tecnologia/1219667551.html http://www.belt.es/noticiasmdb/home2_noticias.asp?id=6190 http://www.infobae.com/2008/08/26/399674-el-robo-cibernetico-mas-grande-lahistoria Deibis Amaya Pinedo – Semana Nº 2 – Auditoria Informática: Conceptualización – Valledupar
  • 6. CONCLUSION Aun así y pese a la existencia de controles de seguridad, la cadena hotelera recomienda a sus clientes como medida de precaución que "revisen detenidamente los extractos de sus tarjetas de crédito" por si hubiera alguna anomalía. Deibis Amaya Pinedo – Semana Nº 2 – Auditoria Informática: Conceptualización – Valledupar
  • 7. BIBLIOGRÁFIA Deibis Amaya Pinedo – Semana Nº 2 – Auditoria Informática: Conceptualización – Valledupar