CASO 8

 CASO 8.2: Target se convierte en el objetivo de un robo de datos masivo 8.2.1- Liste y describa las debilidades de s

Views 572 Downloads 16 File size 51KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

 CASO 8.2: Target se convierte en el objetivo de un robo de datos masivo

8.2.1-

Liste y describa las debilidades de seguridad y control en Target que se analizan en este caso.



Primero esta el uso de formas de pago pocas seguras como las tarjetas con tiras magnéticas.



El sistema FireEye tiene una opción para eliminar el malware automáticamente al detectarlo. Al haber desactivado esa función eliminaron la capacidad rápida de respuesta ante un ataque inminente lo cual asume un mayor riesgo.



El equipo de seguridad de puede enfocarse sólo en un número limitado de amenazas lo cual limita la seguridad de la empresa al no disponer de un sistema de respuesta automático ante estas amenazas.



los sistemas de Target no estaban correctamente segmentados de modo que los más sensibles, incluyendo los de pagos de clientes y datos personales, estuvieran aislados totalmente de otras partes de la red y, en especial, de Internet abierta.

8.2.2-

¿Qué factores de administración, organización y tecnología contribuyeron a estos problemas? ¿Qué tan responsable era la gerencia?



La gerencia en si era la mayor responsable de este incidente pues pese a estar conscientes de la amenaza decidieron ignorarla y dejarla hay para centrarse en otras que ellos creían eran más preocupantes.



la administración no presto la suficiente atención a las amenazas de seguridad pues eran consientes del problema y aun así no tomaron medidas al respecto pues según ellos eso era algo muy recurrente.



En tanto la organización no desarrollo formas de detección de intrusos más eficientes mediante el monitoreo constante de las entradas y salidas de la red.



En parte de la tecnología sus sistemas presentaban graves vulnerabilidades de seguridad pues los intrusos lograron acceder a

una parte tan crítica del sistema desde las credenciales de un tercero encargad en distribución y refrigeración por lo que sus sistemas no contaban con una estructura segura y mas segmentada para disminuir el riesgo.

8.2.3-

¿Cuál fue el impacto de las pérdidas de datos de Target sobre esta empresa y sus clientes?



El robo de datos a la empresa ocasiono una pérdida de confianza y credibilidad en la empresa ocasionando una gran disminución en sus ventas, pues los usuarios ya no estaban seguros si era fiable comprar en este lugar usando sus tarjetas de crédito y credenciales personales.

8.2.4-

¿Qué problemas?



soluciones

sugeriría

para

evitar

estos

al igual que el caso anterior la única solución disponible para esta clase de problema es mantenerse siempre a la vanguardia de la seguridad implementando las últimas tecnologías, aunque esto tampoco excepta que estas situaciones puedan volver a ocurrir.

 CASO 8.4: La inminente amenaza de la guerra informática

8.4.1

¿Es la ciberguerra un problema grave? ¿Por qué?

Si, la ciberguerra representa un problema aun mas grabe que una guerra convencional pues, una nación puede hacer colapsar todos los sistemas financieros y energéticos de otra sin siquiera ser detectada por lo que no habría represalias asiéndolo un escenario más complejo y con mayor costo que una guerra convencional.

8.4.2-

Evalúe los factores de administración, organización y tecnología responsables de este problema.



Las estructuras de administración en parte son responsables de la falta de seguridad de las redes de un país o institución, pues la ciberguerra es un escenario costoso y aquellos que no estén dispuestos a invertir en su seguridad son totalmente vulnerables de las acciones enemigas.



Las organizaciones deberían contar con los medios necesarios para defenderse de estos ciberataques, sin embargo, estas quedan totalmente vulnerables ante estos ataques, la falta de respuesta rápida ante estos casos es uno de los principales problemas de estas guerras.



La falta de implementación de nuevas y más seguras tecnologías de seguridad de forma general, representa un grave riesgos, pues es fácil entrar en un sistema sin importar que tan seguro sea, si los demás sistemas de terceros enlazados a estos son vulnerables.

8.4.3-

¿Qué soluciones hay disponibles para problema? ¿Cree que serán efectivas? ¿Por qué? Las mejores soluciones para evitar estos ciberataques son:  Proteger los equipos  Contraseñas fuertes  Utilizar protocolos de seguridad

este

    

Comprobar la autenticidad de enlaces y perfiles Evitar dar datos personales No descargar contenido pirata Realizar una copia de seguridad Denunciar a las autoridades

Ciertamente estas medidas son muy efectivas contra los ciberataques dado que estos son los principales vehículos de acceso a un sistema o red y reducir lo más posible el número de vulnerabilidades por más insignificantes que sean puede contribuir mucho a la seguridad de un sistema o institución.