You are on page 1of 5

1

Auditoria informática

INTRODUCCION

Los Sistemas de Información, es un conjunto organizado de elementos relacionados con


las computadoras, personas y tecnología, la cual está destinada a ofrecer oportunidades
nuevas en el tratamiento de grandes volúmenes de información y datos. Asimismo, puede
constituirse en un elemento o medio para infringir la ley, realizando actos delictuosos de
tipo tradicional en formas no tradicionales.

El presente trabajo pretende difundir información relevante de los delitos informáticos en


la suplantación de identidad electrónica con el fin de que las empresas o personas que aún
no han sido víctimas de estos robos informáticos puedan acudir desde temprano a los
mecanismos de prevención.
Para toda organización moderna la información es un activo de valor y la seguridad de la
información se encarga de preservarla a través de los principios de confidencialidad,
integridad y disponibilidad. De pendiendo de la amenaza la seguridad se puede dividir en
Lógica cuando se aplican barreras para mantener el resguardo a nivel de las aplicaciones,
bases de datos, archivos, sistemas operativos y Físico lo relacionado con la protección de
la parte Hardware de amenazas naturales o las generadas por el hombre como terrorismo.
2
Auditoria informática

NOMBRE DE LA EMPRESA:
Best Western International, Inc., operador de la marca Best Western Hotel, es el
Más grande del mundo Hotel de la cadena, con más de 4.195 hoteles en más de
100 países. La cadena, con sus oficinas centrales en Phoenix, opera más de 2.000
hoteles en América del Norte solamente. Best Western cuenta con un Programa de
marketing que incluyen la colocación de forma gratuita conexión Wifi De acceso a
puntos de acceso en sus hoteles.

1. ACONTECIMIENTO NO PREVISTO:
La cadena hotelera más importante del mundo, Best Western, ha sido la víctima del
robo cibernético más grande de la historia. Los afectados son nada menos que ocho
millones de sus clientes, cuyos datos bancarios podrían haber caído en las manos
de la mafia rusa. En total, el golpe digital podría alcanzar un valor total de 3.500
millones de euros en el mercado negro, donde está siendo subastada la
información. Un experto vaticina que los datos provocarán una «ola criminal muy
importante» Se trata del ataque cibernético más importante de la historia por número
de afectados y por el botín potencial que se podría conseguir. «Hay muchas
compañías que sufren ataques para vender sus bases de datos en on line pero el
volumen y la calidad de la información que ha sido robada en Best Western hace el
caso particularmente poco común», explicó en declaraciones al Sunday Herald,
recogidas por express, el experto en seguridad Jacques Erasmus; un ex hacker que
emplea sus conocimientos para cazar piratas informáticos en la actualidad.
El responsable del golpe a Best Western fue un hacker indio del que las autoridades
no tenían conocimiento de delitos anteriores. Trabajaba para la mafia rusa y logró
vulnerar la seguridad del grupo Nest Western Hotel el pasado jueves, accediendo a
su archivo de clientes; todos los de la cadena desde 2007. El ataque fue descubierto
en primer lugar por la prensa, gracias a una investigación que estaba llevando a
cabo el Sunday Herald, que advirtió a la cadena hotelera. Sin embargo, cuando Best
Western blindó su sistema de seguridad, ya era demasiado tarde. De esta forma, la
mafia cuenta ahora con datos de entrada y salida de los clientes, cuentas bancarias,
tarjetas de crédito y otra información personal como miembros de toda una familia,
direcciones personales o números de teléfono.
Con toda esta información, una banda organizada puede causar verdaderos
estragos en algunos de estos clientes. Las bandas rusas que se especializan en
este tipo de trabajos pueden haber estado explotando la información desde el
momento en el que estuvo disponible el pasado jueves por la noche. En las manos
equivocadas, hay suficiente información para perpetrar una ola criminal muy
importante. Profesionales de la materia especializados en suplantar identidades
pueden solicitar tarjetas o créditos bancarios en nombre de sus víctimas.
3
Auditoria informática

El robo de los datos se realizó mediante un virus troyano que el hacker indio no
identificado introdujo en la página de Best Western dedicada a las reservas. Una
vez que un cliente introducía sus datos en la web, éstos eran remitidos al pirata
informático. Erasmus detalló al Herald Tribune que «las compañías más importantes
recurren a antivirus para proteger sus infraestructuras, pero el problema es que esta
medida sólo detecta el 60% de las amenazas. En las manos adecuadas, los virus
pueden vulnerar estos programas fácilmente, como ha sido el caso».
A la espera de que las consecuencias se hagan notar, la cadena confirmó el ataque,
aunque consideró «improbable» que los hackers accedieran a los datos de los ocho
millones de clientes que podrían haber sido robados de forma potencial.

2. FECHA Y LUGAR DEL INCIDENTE:


En Europa, el jueves 21 de agosto del año 2008, se desconoce la hora exacta del
robo, pero todo cabe indicar que el hecho se perpetró en la noche en el sistema de
reservas 'online' de la cadena hotelera.

3. MEDIDAS DE PROTECCIÓN CON LAS QUE CONTABA LA EMPRESA:


Posee un sistema de reservaciones que emplea lo último en tecnología para
asegurar la información personal de los usuarios. Todas las transacciones del sitio
Web que implican el uso de información personal usan cifrado de seguridad de 128
bits (SSL) tecnología proporcionada por VeriSign. Toda información cifrada con SSL
se asegura desde el momento que entra al navegador hasta que es recibido de
manera segura por nuestros servidores, ubicados en una locación segura
(datacenter), accesible sólo por personal autorizado, y protegida por firewalls
profesionalmente manejados.

4. MEDIDAS DE PROTECCIÓN QUE DEBERÍA HABER TENIDO


Un sistema computarizado con aplicaciones que estén en permanente evolución, es
algo imprescindible en cualquier empresa que maneje información de terceros, por
tal razón, la cadena hotelera Best Western debió haber implementado un robusto
sistema para la detección de intrusos. De esta manera, pudo en cuestión de fracción
de segundos, haber detectado la incepción amenaza y finalmente interrumpir el
acceso no autorizado.
Algunas medidas que se pueden poner en práctica para controlar los accesos de
intrusos pueden ser las siguientes:
- Utilizar un firewall, que no es más que un dispositivo localizado entre la
computadora anfitriona y una red, con el objeto de bloquear el tráfico no deseado
de la red mientras permite el cruce de otro tráfico.
4
Auditoria informática

- Actualizar todos los sistemas, servidores y aplicaciones, ya que los intrusos por
lo general a través de agujeros conocidos de seguridad.

- Desactivar los servicios innecesarios de redes.

- Eliminar todos los programas innecesarios.

- Analizar la red en busca de servicios comunes de acceso furtivo y utilizar


sistemas de detección de intrusos los cuales permiten detectar ataques que
pasan inadvertidos a un firewall y avisar antes o justo después de que se
produzcan, y Finalmente, establecer la práctica de crear respaldos o backups.

5. CONSECUENCIAS DEL EVENTO

 Acceso a información confidencial y manejo inapropiado de millones de datos


de clientes del grupo de hoteles. Los datos robados incluyen direcciones,
números de teléfono, detalles de tarjetas de crédito, así como el lugar de empleo
de los usuarios
 Los datos, que fueron puestos a la venta en una red mafiosa rusa, podrían
alcanzar más de 3.500 millones de euros (2.800 millones de libras) en el
mercado.

6. OTROS DATOS INTERESANTES ENCONTRADOS


El reportero del Sunday Herald informó de que en uno de los hoteles una parte de
los datos podían estar en posición comprometida. El incidente se investigó
rápidamente y se dieron las debidas respuestas al respecto", precisó la compañía
en un comunicado.
"No se han encontrado evidencias para apoyar las afirmaciones sensacionalistas
realizadas por el reportero y el periódico", afirma la cadena hotelera, que certifica
que "Best Western siempre ha eliminado las reservas en línea tras la partida del
huésped" por lo que no es posible que se hayan filtrado los datos de clientes de
2007, tal y como asegura el diario.
5
Auditoria informática

BIBLIOGRAFÍA
http://www.elmundo.es/navegante/2008/08/25/tecnologia/1219667551.html
http://www.belt.es/noticiasmdb/home2_noticias.asp?id=6190

You might also like