You are on page 1of 7

Programa: Sistemas de Informacin

Curso: Introduccin a la Auditoria Informtica


Unidad didctica: Definicin y Objetivos de la Auditoria
Nombre de la actividad: Robo/Destruccin de informacin
PRESENTADO POR: Liliana Vargas Arredondo
Los riesgos a los cuales se encuentra expuesta la informacin son enormes, es
por eso que las empresas deben estar al tanto de la proteccin que deben tener
para sus recursos computacionales tanto de hardware como de software.
Muchas empresas han pasado por malos momentos al ocurrir alguna catstrofe o
incidente que ha afectado sus recursos computacionales y debido a no tener una
previsin adecuada esto a repercutido hasta en la existencia de la empresa.
Para cumplir con esta actividad debers realizar una bsqueda en Internet o en
alguna otra revista sobre el caso de una empresa que haya sufrido dao o robo de
su informacin o de su equipo informtico.
Descripcin de la actividad
Entregar un documento en Word que incluya los siguientes puntos:
1. Introduccin
2. Nombre de la empresa
3. Acontecimiento no previsto (Razn de la prdida: terremoto, robo, etc)
4. Fecha y lugar del incidente
5. Medidas de proteccin con las que contaba la empresa
6. Medidas de proteccin que debera haber tenido
7. Consecuencias del evento
8. Otros datos interesantes encontrados
9. Debers incluir en tu documento la liga a la pgina de Internet en donde
encontraste el artculo o el texto del artculo.

10. Conclusiones
11. Fuentes Bibliogrficas

1. Introduccin
La seguridad informtica consiste en asegurar que los recursos de los sistemas
informacin (material informtico o programas) de un organismo sean utilizados de
la manera que se decidi y que el acceso a la informacin all contenida as como
su modificacin slo sea posible a las personas que se encuentran acreditadas y
dentro de los lmites de su autorizacin. Podemos entender como seguridad un
estado de cualquier tipo de informacin (informtico o no) que nos indica que ese
sistema est libre de peligro, dao o riesgo. Se entiende como peligro o dao todo
aquello que pueda afectar su funcionamiento o los resultados que se obtienen del
mismo. Para que un sistema se pueda definir como seguro debe tener estas
cuatro caractersticas:
a. Integridad: La informacin slo puede ser modificada por quien est
autorizado y de manera controlada.
b. Confidencialidad: La informacin solo debe ser legible para los
autorizados.
c. Disponibilidad: Debe estar disponible cuando se necesita.
d. Irrefutabilidad (No repudio): El uso y/o modificacin de la
informacin por parte de un usuario debe ser irrefutable, es decir,
que usuario no puede negar dicha accin.

2. Nombre de la Empresa
Registraduria Nacional Del Estado Civil.

3. Acontecimiento no previsto (Razn de la prdida: terremoto, robo,


etc.).
La pgina Web de la Entidad, www.registraduria.gov.co, sufri de manera sbita
un incremento en el nmero de consultas y bloqueos constantes, aunque esta
situacin no afect el servicio a los usuarios; estos hechos fueron anunciados
como ataques informticos por usuarios de las redes sociales twitter y Facebook.
En la comunicacin remitida a la Fiscala, el Registrador solicita intervencin y
apoyo, ya que los trminos utilizados por los llamados hackers permiten prever un
ataque malintencionado en la pgina Web de la Registradura Nacional del Estado
Civil, que podra interferir en el acceso a la misma y generar una denegacin el
servicio o en el peor de los casos, modificando o eliminando la informacin
almacenada.
4. Fecha y lugar del incidente
Bogot D.C., viernes 16 de septiembre de 2011.
5. Medidas de proteccin con las que contaba la empresa
En la comunicacin el Registrador destaca que para los procesos electorales del
30 de mayo y 20 de junio de 2010, se solicit a la Polica Nacional Unidad de
Delitos Informticos- a travs de la Direccin General, acompaamiento y apoyo
en materia de seguridad informtica, lo cual redund en el xito de las jornadas de
Consulta electoral.
6. Medidas de proteccin que debera haber tenido
Dada a la criticidad del tema electoral en Colombia por los intereses polticos con
que se mueven y se manejan los resultados, se hace necesaria la contratacin de

los servicios de empresas o consultores dedicados a la seguridad electrnica para


que evalen y determinen las falencias y vulnerabilidades del sistema.
Se hace necesario mantener almacenada la informacin ( backup) teniendo un
plan de contingencia si el sistema es atacado por hackers.
Los departamentos de TI deberan saber cules son sus cuellos de botella.
Una organizacin TI bien preparada debera identificar las partes de la red ms
propensas a ser atacadas como el ancho de banda a internet, firewalls,
prevencin de intrusiones (IPS), balanceador de cargas o servidores. Ms an, las
TI necesitan monitorizar de cerca estos potenciales puntos de fallo, y evaluar si
actualizar u optimizar su rendimiento y resistencia.
Finalmente, los responsables TI deberan conocer su trfico. Las TI no
pueden controlar lo que se puede y lo que no se puede ver. Por tanto las TI
deberan escanear y monitorizar tanto el trfico de entrada como el de salida para
ganar visibilidad en volmenes poco usuales o diseos que puedan identificar
sitios target o revelar botnets dentro de la red. Para los ms preparados, las TI
necesitan adems visibilidad en el trfico de capa 7 con el objetivo de identificar y
controlar ataques DDoS por capas de aplicacin.
7. Consecuencias del evento

Se procedi con el blindaje de la pgina para mitigar los intentos de


ataques cibernticos realizados el pasado 30 de octubre a la pgina web de
la Registradura Nacional, el blindaje adoptado por la Entidad para proteger
su informacin y sus datos demostr ser exitoso.

Entre las 4:00 pm y las 7:00 pm del pasado domingo 30 de octubre, el sitio
web recibi 35.618.582 visitas, pero adicionalmente se registraron ms de
400 millones de accesos bloqueados, correspondientes a trfico malicioso y
ms de 2.000 direcciones IP fueron bloqueadas.

Los estamentos como la Polica Nacional, la Fiscala General de la Nacin,


el Registrador y los medios masivos de comunicacin estuvieron en
mxima alerta.

Los ataques que se bloquearon fueron realizados por colectivos


internacionales de Hackers quienes actuaron de forma concertada y
conjunta, tales como Anonymous Colombia, Anonymous Chile, Colombian
Hackers y Lulzsec; este ltimo famoso por recientes ataques exitosos a
redes y pginas Web internacionales como Mastercard, Visa, Sony, Honda,
Polica Espaola, Parlamento Australiano, FBI y al consultor federal de
seguridad HB Gary en los Estados Unidos, entre otros.

8. Otros datos interesantes encontrados


Es importante resaltar que la totalidad de las evidencias recogidas de los ataques
bloqueados, estn contenidos en ms de 28 Gigabytes de informacin que estn a
disposicin tanto de la Entidad, como de las autoridades competentes.
Entre las medidas de seguridad adoptadas por la Registradura Nacional del
Estado Civil para proteger su informacin y los datos del pasado domingo se
encontraba la de alojar su pgina web en servidores ubicados en Estados Unidos
como medida de seguridad.

9. Debers incluir en tu documento la liga a la pgina de Internet en


donde encontraste el artculo o el texto del artculo.

http://www.caracol.com.co/noticias/actualidad/ataque-cibernetico-contra-el-sitioweb-de-la-registraduria-habria-sido-cometido-desdecolombia/20100319/nota/972555.aspx

10. Conclusiones

Esta es una leccin poco conocida, lo sucedido en el ltimo proceso


electoral colombiano y muy interesante que debera poner en la mira de los
empresarios, la necesidad de hacer chequeos profundos sobre la seguridad
de sus sistemas TI, que en el mundo de la Web, siempre estarn en riesgo.

El xito en el reporte de las elecciones les prob a los tcnicos nacionales


que los sistemas TI de las empresas, como los de la Registradura, se
pueden defender de ataques masivos de cibercriminales.

11. Fuentes Bibliogrficas

http://www.informatica.catamarca.gov.ar/multimedia/archivos/norma_segurid
ad_informatica_reducido.pdf.
http://www.compuchannel.net/2012/06/15/tres-pasos-para-evitar-losataques-ddos-dellsonicwall/
http://www.compuchannel.net/2012/06/15/tres-pasos-para-evitar-losataques-ddos-dellsonicwall/
https://haddensecurity.wordpress.com/2011/page/25/

You might also like