Actividad Semana 2- Robo y Destrucción de información - AUDITORIA INFORMATICA: CONCEPTUALIZACION

7
Deibis Amaya Pinedo – Semana Nº 2 – Auditoria Informática: Conceptualización – Valledupar SEMANA Nº 2 DEFINICION Y OBJETIVOS DE LA AUDITORIA PRESENTADO POR: DEIBIS AMAYA PINEDO TUTOR: GUSTAVO GONZÁLEZ FRANCO SERVICIO NACIONAL DE APRENDIZAJE SENA FICHA: 667642- AUDITORIA INFORMATICA: CONCEPTUALIZACION VALLEDUPAR, FEBRERO 21 DEL 2014

Transcript of Actividad Semana 2- Robo y Destrucción de información - AUDITORIA INFORMATICA: CONCEPTUALIZACION

Page 1: Actividad Semana 2- Robo y Destrucción  de información - AUDITORIA INFORMATICA: CONCEPTUALIZACION

Deibis Amaya Pinedo – Semana Nº 2 – Auditoria Informática: Conceptualización – Valledupar

SEMANA Nº 2

DEFINICION Y OBJETIVOS DE LA AUDITORIA

PRESENTADO POR:

DEIBIS AMAYA PINEDO

TUTOR:

GUSTAVO GONZÁLEZ FRANCO

SERVICIO NACIONAL DE APRENDIZAJE SENA

FICHA: 667642- AUDITORIA INFORMATICA: CONCEPTUALIZACION

VALLEDUPAR, FEBRERO 21 DEL 2014

Page 2: Actividad Semana 2- Robo y Destrucción  de información - AUDITORIA INFORMATICA: CONCEPTUALIZACION

Deibis Amaya Pinedo – Semana Nº 2 – Auditoria Informática: Conceptualización – Valledupar

INTRODUCCION

Entendemos la seguridad informática como el conjunto de medidas que tomamos

con el fin de que nuestros equipos y nuestros datos estén a salvo de factores

externos o accesos no deseados que puedan afectar la integridad de nuestra

información.

Dicho de otra manera, es la disciplina que se ocupa de diseñar las normas,

procedimientos, métodos y técnicas destinados a conseguir un sistema de

información seguro y confiable.

Las amenazas en la seguridad informática surgen principalmente del

aprovechamiento de vulnerabilidades existentes en el sistema; factores como el

incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de

capacitación y concientización a los usuarios en el uso de la tecnología, y sobre

todo la creciente rentabilidad de los ataques, han provocado en los últimos años el

aumento de amenazas en los sistemas.

NOMBRE DE LA EMPRESA

Best Western International, Inc., operador de la marca Best Western Hotel, es el

más grande del mundo Hotel de la cadena, con más de 4.195 hoteles en más de

100 países. La cadena, con sus oficinas centrales en Phoenix, opera más de

2.000 hoteles en América del Norte solamente. Best Western cuenta con un

programa de marketing que incluyen la colocación de forma gratuita conexión Wifi

de acceso a puntos de acceso en sus hoteles.

Page 3: Actividad Semana 2- Robo y Destrucción  de información - AUDITORIA INFORMATICA: CONCEPTUALIZACION

Deibis Amaya Pinedo – Semana Nº 2 – Auditoria Informática: Conceptualización – Valledupar

Acontecimiento no previsto (Razón de la pérdida: terremoto, robo, etc)

La cadena hotelera más importante del mundo, Best Western, ha sido la víctima

del robo cibernético más grande de la historia. Los afectados son nada menos que

ocho millones de sus clientes, cuyos datos bancarios podrían haber caído en las

manos de la mafia rusa. En total, el golpe digital podría alcanzar un valor total de

3.500 millones de euros en el mercado negro, donde está siendo subastada la

información. Un experto vaticina que los datos provocarán una «ola criminal muy

importante».

Se trata del ataque cibernético más importante de la historia por número de

afectados y por el botín potencial que se podría conseguir. «Hay muchas

compañías que sufren ataques para vender sus bases de datos on line pero el

volumen y la calidad de la información que ha sido robada en Best Western hace

el caso particularmente poco común», explicó en declaraciones al Sunday Herald,

recogidas por otr/press, el experto en seguridad Jacques Erasmus; un ex hacker

que emplea sus conocimientos para cazar piratas informáticos en la actualidad.

El responsable del golpe a Best Western fue un hacker indio del que las

autoridades no tenían conocimiento de delitos anteriores. Trabajaba para la mafia

rusa y logró vulnerar la seguridad del grupo Nest Western Hotel el pasado jueves,

accediendo a su archivo de clientes; todos los de la cadena desde 2007.

El ataque fue descubierto en primer lugar por la prensa, gracias a una

investigación que estaba llevando a cabo el Sunday Herald, que advirtió a la

cadena hotelera. Sin embargo, cuando Best Western blindó su sistema de

seguridad, ya era demasiado tarde. De esta forma, la mafia cuenta ahora con

datos de entrada y salida de los clientes, cuentas bancarias, tarjetas de crédito y

otra información personal como miembros de toda una familia, direcciones

personales o números de teléfono.

Con toda esta información, una banda organizada puede causar verdaderos

estragos en algunos de estos clientes. Las bandas rusas que se especializan en

este tipo de trabajos pueden haber estado explotando la información desde el

momento en el que estuvo disponible el pasado jueves por la noche. En las manos

equivocadas, hay suficiente información para perpetrar una ola criminal muy

importante. Profesionales de la materia especializados en suplantar identidades

pueden solicitar tarjetas o créditos bancarios en nombre de sus víctimas.

El robo de los datos se realizó mediante un virus troyano que el hacker indio no

identificado introdujo en la página de Best Western dedicada a las reservas. Una

vez que un cliente introducía sus datos en la web, éstos eran remitidos al pirata

informático. Erasmus detalló al Herald Tribune que «las compañías más

Page 4: Actividad Semana 2- Robo y Destrucción  de información - AUDITORIA INFORMATICA: CONCEPTUALIZACION

Deibis Amaya Pinedo – Semana Nº 2 – Auditoria Informática: Conceptualización – Valledupar

importantes recurren a antivirus para proteger sus infraestructuras, pero el

problema es que esta medida sólo detecta el 60% de las amenazas. En las manos

adecuadas, los virus pueden vulnerar estos programas fácilmente, como ha sido el

caso».

A la espera de que las consecuencias se hagan notar, la cadena confirmó el

ataque, aunque consideró «improbable» que los hackers accedieran a los datos

de los ocho millones de clientes que podrían haber sido robados de forma

potencial.

Fecha y lugar del incidente

En Europa, el jueves 21 de agosto del año 2008, se desconoce la hora exacta del

robo, pero todo cabe indicar que el hecho se perpetró en la noche en el sistema de

reservas 'online' de la cadena hotelera.

Medidas de protección con las que contaba la empresa

Posee un sistema de reservaciones que emplea lo último en tecnología para

asegurar la información personal de los usuarios. Todas las transacciones del sitio

Web que implican el uso de información personal usan cifrado de seguridad de

128 bits (SSL) tecnología proporcionada por VeriSign. Toda información cifrada

con SSL se asegura desde el momento que entra al navegador hasta que es

recibido de manera segura por nuestros servidores, ubicados en una locación

segura (datacenter), accesible sólo por personal autorizado, y protegida por

firewalls profesionalmente manejados.

Medidas de protección que debería haber tenido

Un sistema computarizado con aplicaciones que estén en permanente evolución,

es algo imprescindible en cualquier empresa que maneje información de terceros,

por tal razón, la cadena hotelera Best Western debió haber implementado un

robusto sistema para la detección de intrusos. De esta manera, pudo en cuestión

de fracción de segundos, haber detectado la incepción amenaza y finalmente

interrumpir el acceso no autorizado.

Algunas medidas que se pueden poner en práctica para controlar los accesos de

intrusos pueden ser las siguientes:

Utilizar un firewall, que no es más que un dispositivo localizado entre la

computadora anfitriona y una red, con el objeto de bloquear el tráfico no

deseado de la red mientras permite el cruce de otro tráfico.

Page 5: Actividad Semana 2- Robo y Destrucción  de información - AUDITORIA INFORMATICA: CONCEPTUALIZACION

Deibis Amaya Pinedo – Semana Nº 2 – Auditoria Informática: Conceptualización – Valledupar

Actualizar todos los sistemas, servidores y aplicaciones, ya que los intrusos por

lo general a través de agujeros conocidos de seguridad.

Desactivar los servicios innecesarios de redes.

Eliminar todos los programas innecesarios.

Analizar la red en busca de servicios comunes de acceso furtivo y utilizar

sistemas de detección de intrusos los cuales permiten detectar ataques que

pasan inadvertidos a un firewall y avisar antes o justo después de que se

produzcan, y

Finalmente, establecer la práctica de crear respaldos o backups.

Consecuencias del evento

Acceso a información confidencial y manejo inapropiado de millones de

datos de clientes del grupo de hoteles. Los datos robados incluyen

direcciones, números de teléfono, detalles de tarjetas de crédito, así como

el lugar de empleo de los usuarios

.

Los datos, que fueron puestos a la venta en una red mafiosa rusa, podrían

alcanzar más de 3.500 millones de euros (2.800 millones de libras) en el

mercado.

Otros datos interesantes encontrados

El reportero del Sunday Herald informó de que en uno de los hoteles una parte de

los datos podían estar en posición comprometida. El incidente se investigó

rápidamente y se dieron las debidas respuestas al respecto", precisó la compañía

en un comunicado.

"No se han encontrado evidencias para apoyar las afirmaciones sensacionalistas

realizadas por el reportero y el periódico", afirma la cadena hotelera, que certifica

que "Best Western siempre ha eliminado las reservas en línea tras la partida del

huésped" por lo que no es posible que se hayan filtrado los datos de clientes de

2007, tal y como asegura el diario.

Deberás incluir en tu documento la liga a la página de Internet en donde

encontraste el artículo o el texto del artículo.

http://www.elmundo.es/navegante/2008/08/25/tecnologia/1219667551.html

http://www.belt.es/noticiasmdb/home2_noticias.asp?id=6190

http://www.infobae.com/2008/08/26/399674-el-robo-cibernetico-mas-grande-la-

historia

Page 6: Actividad Semana 2- Robo y Destrucción  de información - AUDITORIA INFORMATICA: CONCEPTUALIZACION

Deibis Amaya Pinedo – Semana Nº 2 – Auditoria Informática: Conceptualización – Valledupar

CONCLUSION

Aun así y pese a la existencia de controles de seguridad, la cadena hotelera

recomienda a sus clientes como medida de precaución que "revisen

detenidamente los extractos de sus tarjetas de crédito" por si hubiera alguna

anomalía.

Page 7: Actividad Semana 2- Robo y Destrucción  de información - AUDITORIA INFORMATICA: CONCEPTUALIZACION

Deibis Amaya Pinedo – Semana Nº 2 – Auditoria Informática: Conceptualización – Valledupar

BIBLIOGRÁFIA