Anda di halaman 1dari 13

Caso sobre Robo/Destruccin de Informacin

Curso:
Auditoria Informtica - Conceptualizacin
Semana 2 Actividad 2:
Robo / Destruccin de Informacin
Introduccin
La seguridad informtica consiste en asegurar que los recursos de los sistemas
informacin (material informtico o programas) de un organismo sean utilizados de la
manera que se decidi y que el acceso a la informacin all contenida as como su
modificacin slo sea posible a las personas que se encuentran acreditadas y dentro
de los lmites de su autorizacin.Podemos entender como seguridad un estado de
cualquier tipo de informacin (informtico o no) que nos indica que ese sistema est
libre de peligro, dao o riesgo. Se entiende como peligro o dao todo aquello que
pueda afectar su funcionamiento o los resultados que se obtienen del mismo. Para
que un sistema se pueda definir como seguro debe tener estas cuatro
caractersticas:a) Integridad: La informacin slo puede ser modificada por quien est
autorizado y de manera controlada.b) Confidencialidad: La informacin solo debe ser
legible para los autorizados.c) Disponibilidad: Debe estar disponible cuando se
necesita.d) Irrefutabilidad (No repudio): El uso y/o modificacin de la informacin por
parte de un usuario debe ser irrefutable, es decir, que usuario no puede negar dicha
accin. |
Desarrollo
Presentacin del caso Ataque ciberntico a la pgina web de la Registradura
1. Nombre de la empresa:
REGISTRADURIA NACIONAL DEL ESTADO CIVIL
2. Acontecimiento no previsto (Razn de la prdida: terremoto, robo, etc)
La pgina Web de la Entidad, www.registraduria.gov.co, sufri de manera sbita un
incremento en el nmero de consultas y bloqueos constantes, aunque esta situacin
no afect el servicio a los usuarios; estos hechos fueron anunciados como ataques
informticos por usuarios de las redes sociales twitter y Facebook.
En la comunicacin remitida a la Fiscala, el Registrador solicita intervencin y apoyo,
ya que los trminos utilizados por los llamados hackers permiten prever un ataque
malintencionado en la pgina Web de la Registradura Nacional del Estado Civil, que
podra interferir en el acceso a la misma y generar una denegacin el servicio o en el
peor de los casos, modificando o eliminando la informacin almacenada.
3. Fecha y lugar del incidente

Bogot D.C., viernes 16 de septiembre de 2011.


4. Medidas de proteccin con las que contaba la empresa
En la comunicacin el Registrador destaca que para los procesos electorales del 30
de mayo y 20 de junio de 2010, se solicit a la Polica Nacional Unidad de Delitos
Informticos- a travs de la Direccin General, acompaamiento y apoyo en materia
de seguridad informtica, lo cual redund en el xito de las jornadas de Consulta
electoral.
5. Medidas de proteccin que debera haber tenido
Dada a la criticidad del tema electoral en Colombia por los intereses polticos con que
se mueven y se manejan los resultados, se hace necesaria la contratacin de los
servicios de empresas o consultores dedicados a la seguridad electrnica para que
evalen y determinen las falencias y vulnerabilidades del sistema.
Se hace necesario mantener almacenada la informacin ( backup) teniendo un plan
de contingencia si el sistema es atacado por hackers.
Los departamentos de TI deberan saber cules son sus cuellos de botella.
Una organizacin TI bien preparada debera identificar las partes de la red ms
propensas a ser atacadas como el ancho de banda a internet, firewalls, prevencin de
intrusiones (IPS), balanceador de cargas o servidores. Ms an, las TI
necesitan monitorizar de cerca estos potenciales puntos de fallo, y evaluar si
actualizar u optimizar su rendimiento y resistencia.
Finalmente, los responsables TI deberan conocer su trfico. Las TI no
pueden controlar lo que se puede y lo que no se puede ver. Por tanto las TI deberan
escanear y monitorizar tanto el trfico de entrada como el de salida para ganar
visibilidad en volmenes poco usuales o diseos que puedan identificar sitios target o
revelar botnets dentro de la red. Para los ms preparados, las TInecesitan adems
visibilidad en el trfico de capa 7 con el objetivo de identificar y controlar ataques
DDoS por capas de aplicacin
6. Consecuencias del evento
-Se procedi con el blindaje de la pgina para mitigar los intentos de ataques
cibernticos realizados el pasado 30 de octubre a la pgina web de la Registradura
Nacional, el blindaje adoptado por la Entidad para proteger su informacin y sus datos
demostr ser exitoso.
-Entre las 4:00 pm y las 7:00 pm del pasado domingo 30 de octubre, el sitio web
recibi 35.618.582 visitas, pero adicionalmente se registraron ms de 400 millones de
accesos bloqueados, correspondientes a trfico malicioso y ms de 2.000 direcciones
IP fueron bloqueadas.
-Los estamentos como la Polica Nacional, la Fiscala General de la Nacin, el
Registrador y los medios masivos de comunicacin estuvieron en mxima alerta.

- Los ataques que se bloquearon fueron realizados por colectivos internacionales de


Hackers quienes actuaron de forma concertada y conjunta, tales como Anonymous
Colombia, Anonymous Chile, Colombian Hackers y Lulzsec; este ltimo famoso por
recientes ataques exitosos a redes y pginas Web internacionales como Mastercard,
Visa, Sony, Honda, Polica Espaola, Parlamento Australiano, FBI y al consultor
federal de seguridad HB Gary en los Estados Unidos, entre otros.

7. Otros datos interesantes encontrados


Es importante resaltar que la totalidad de las evidencias recogidas de los ataques
bloqueados, estn contenidos en ms de 28 Gigabytes de informacin que estn a
disposicin tanto de la Entidad, como de las autoridades competentes.
Entre las medidas de seguridad adoptadas por la Registradura Nacional del Estado
Civil para proteger su informacin y los datos del pasado domingo se encontraba la de
alojar su pgina web en servidores ubicados en Estados Unidos como medida de
seguridad.
A modo de conclusin
Esta es una leccin poco conocida, lo sucedido en el ltimo proceso electoral
colombiano y muy interesante que debera poner en la mira de los empresarios, la
necesidad de hacer chequeos profundos sobre la seguridad de sus sistemas TI, que
en el mundo de la Web, siempre estarn en riesgo.
El xito en el reporte de las elecciones les prob a los tcnicos nacionales que los
sistemas TI de las empresas, como los de la Registradura, se pueden defender de
ataques masivos de cibercriminales.
Fuentes bibliogrficas consultadas.
http://www.informatica.catamarca.gov.ar/multimedia/archivos/norma_seguridad_inform
atica_reducido.pdf.
http://www.registraduria.gov.co/Registrador-solicita-a-la-Fiscalia.html
http://www.compuchannel.net/2012/06/15/tres-pasos-para-evitar-los-ataques-ddosdellsonicwall/
http://haddensecurity.wordpress.com/2011/page/25/

LA DESTRUCCION DE LA INFORMACION
Uno de los aspectos ms importantes que deben tener en cuenta los sistemas de
informacin de las compaas, es el riesgo del robo, perdida o destruccin de la
informacin, por lo tanto se deben establecer controles en el manejo de los recursos
tanto de los equipos (hardware) y aplicaciones (software), elaborados por la Gerencia
mediante polticas de seguridad especializada para tener una previsin adecuada
minimizando estos riesgos.
Ahora bien, todo lo anterior es vlido para informacin que figura en soportes
magnticos (Computadores, Tabletas, Memorias USB, Celulares Smartphone,
Diskette y dems), no para la que figura en papel porque el tratamiento utilizado es
otro, porque aunque reviste la misma importancia, no sera tan traumtico su perdida.
En vista que uno de los activos ms importante de cualquier organizacin es la
informacin, los riesgos ms crticos pueden ser:
Fraudes informticos
Destruccin de Backup
Ataques externos a las redes
Modificaciones no autorizadas de datos por empleados
Acceso y difusin inoportuna de datos confidenciales
Destruccin por software (Borrado del disco duro del computador)
Destruccin del hardware de forma mecnica o incendios

Lo anteriores riesgos pueden ser causados por:


Competidores
Empleados deshonestos
Ex-empleados inconformes
Hackers y similares
Proveedores
Clientes
Ante esto, la Gerencia general de las empresas, junto a un grupo de expertos, deben
hacer un anlisis general de la informacin, estableciendo la ubicacin y acceso a los
servidores, la duracin en tiempo de los backup, previendo los distintos escenarios de
desastres, estableciendo los de mayor probabilidad de ocurrencia, el tiempo de
respuesta y cuantificando el valor de estos.
Luego de una investigacin profunda, mirando los distintos eventos, para que no
ocurra la prdida o destruccin de la informacin, las medidas que se deben tomar por
parte de la Direccin, es asignar un administrador responsable del proceso, quien sea
que otorgue los perfiles a cada usuario por cada puesto (Consulta, Modificacin o
Eliminacin), tener un buen antivirus para programas maliciosos, acceso restringido al
internet, un adecuado nivel de seguridad para evitar ataques externos, establecer un
tiempo para la duracin de los backup superior al ao, dejando copias en un lugar

distinto a la oficina principal, utilizar borradores electromagnticos para los discos


duros y establecer servidores paralelos en distintos sitios con informacin encriptada
con el fin si falla uno, el otro siga trabajando con el fin de no detener la operativa de
las empresas.
En conclusin, ningn sistema de seguridad puede garantizar un 100 % de eficacia, ni
tampoco se puede llevar la seguridad hasta extremos de paranoia que imposibiliten el
normal funcionamiento de la empresa, pero s es posible establecer unas normas de
seguridad con el fin de limitar las fugas incontroladas de informacin o la destruccin
de esta.

SISTEMAS DE INFORMACION
AUDITORIA INFORMATICA
ROBO/DESTRUCCION DE INFORMACION
Agosto de 2012
INTRODUCCION
Uno de los aspectos ms importantes que se debe tener en cuenta en los Sistemas de
Informacin de las entidades o empresas, es el riesgo del robo o la prdida de
informacin, por lo tanto se deben establecer controles en el manejo de estos recursos
tanto de los equipos (Hardware) como de los aplicativos (Software), elaborados por la
alta direccin mediante polticas de seguridad especializada para tener una previsin
adecuada minimizando estos riesgos.
OBJETIVO
Conocer las diferentes experiencias relacionados con las mltiples situaciones de robo
y perdidas de informacin, presentadas en las empresas o entidades.
Descripcin de la actividad
Desarrollo
EMPRESA PLAY STATION NETWORK
ACONTECIMIENTO NO PREVISTO:
Los usuarios de la popular consola de videojuegos de Sony, la PlayStation, estaban
preocupados ya que desde el da 20 de abril la PlayStation Network (PSN) estaba
inaccesible y, en un principio, no se haban dado detalles sobre los motivos.
Posteriormente, circulaban varios rumores sobre una posible intrusin en la red de
Sony, ms all de otras que indicaban simplemente un mantenimiento.
FECHA Y LUGAR DEL INCIDENTE:
Entre el 17 y el 19 de abril del 2011, cierta informacin de una cuenta de PlayStation
Network fue comprometida debido a una intrusin no autorizada en nuestra red, se
detecto la extraccin de datos de los usuarios de la red y comprometi a ms de 77
millones de cuentas.
MEDIDAS DE PROTECCIN CON QUE CONTABA LA EMPRESA

A pesar de los controles de accesibilidad en la red, se presento un ataque de Hackers a


la base de datos, el cual est siendo investigado por la entidad sin dar mayor
informacin, mencionando que es un asunto de seguridad.
MEDIDAS DE PROTECCION QUE DEBERIA HABER TENIDO
Las medidas de seguridad para este tipo de redes son especiales, ya que se debe
establecer los protocolos necesarios y de ltima tecnologa, para obtener mayor
seguridad ante los intrusos.
CONSECUENCIAS DEL EVENTO
En resumen, la empresa descubri un acceso no autorizado al sistema, que habra
extrado los siguientes datos de los usuarios: nombre, direccin (estado, ciudad y
cdigo postal), direccin de correo electrnico, fecha de nacimiento y contrasea y
usuario de PlayStation Network. Sin embargo, la empresa tampoco descart que se
hayan extrado otros datos ms sensibles como el historial de compras o los datos de
las tarjetas de crdito, ya que manifest que no podemos obviar esa posibilidad.
Resulta curioso con qu certeza conocen qu datos se extrajeron, pero no pueden
verificar si los datos ms sensibles han sido expuestos, algo que podra ayudar mucho a
los usuarios.
OTROS DATOS INTERESANTES QUE SE ENCONTRARON
En comienzo se corrieron rumores de que Anonymous estara detrs del ataque, pero
el mismo grupo se encarg de desmentir esta versin, por lo que an se desconoce
quin est en poder de los datos. De todas formas, s est confirmado que todos los
usuarios de PSN han sido accedidos por el atacante.
Para resarcir el dao la entidad recomend a los usuarios cambiar la contrasea con
urgencia y, si desean una mayor seguridad, siempre es factible (y recomendable)
cancelar la tarjeta de crdito y pedir su reemplazo, ya que an es posible que esos datos
hayan sido comprometidos, y podran afectar su economa. Tambin es recomendable
en el caso de usar el mismo usuarios y contrasea en otros servicios, que estos tambin
sean rotados; y no olviden que la exposicin de los datos puede hacer que circulen
correos fraudulentos intentando simular llegar en nombre de la Empresa Sony, es
recomendable tomar todas las precauciones para verificar que se trate de un correo
legtimo, y saber que la empresa nunca solicitar datos sensibles por este medio.
CONCLUSIONES
Con esta investigacin nos podemos dar cuenta de la fragilidad que pueden tener los
sistemas de informacin, sino contienen los controles de seguridad suficiente para
evitar el robo o el fraude de la informacin o de los aplicativos.

Existen actualmente empresas clandestinas especializadas en estos fraudes como


tambin personas naturales y que estn al acecho de realizar este tipo de delito.

EXAMEN UNIDAD 1 Y 2 DE AUDITORIA INFORMATICA


Pregunta 1
20 de 20 puntos

Cul de los siguientes pases fue el primero en establecer practicas de auditora para
los registros contables y resultados financieros?:
Respuesta

Respuesta seleccionada:
Reino Unido
Respuesta correcta:
Reino Unido

Pregunta 2
20 de 20 puntos

Consiste en utilizar otro programa para que realice las mismos operaciones
Respuesta

Respuesta seleccionada:
Simulacin paralela
Respuesta correcta:
Simulacin paralela

Pregunta 3
20 de 20 puntos

El trabajo que el auditor realiz por muchos aos consista en:


Respuesta

Respuesta seleccionada:
Detectar lo que estaba mal para informar al interesado
Respuesta correcta:
Detectar lo que estaba mal para informar al interesado

Pregunta 4
20 de 20 puntos

En cual de las siguientes situaciones se debe realizar una auditora externa


Respuesta

Respuesta seleccionada:
Es difcil recopilar informacin
Respuesta correcta:
Es difcil recopilar informacin

Pregunta 5
20 de 20 puntos

El origen de la palabra auditor proviene de


Respuesta

Respuesta seleccionada:
audire
Respuesta correcta:
audire

Nombre: Gabriel Contreras Vlez


Fecha: 07/08/2012
1. Escribir una definicin breve de las siguientes reas: Financiera, Administrativa y
Operativa.
rea Financiera: Es el rea de la empresa que planea, dirige y controla las
actividades relacionadas con la administracin de los bienes y suministros, se encarga
de los recursos financieros, como el capital, la facturacin, los pagos, el flujo de caja;
as como las derivadas de la contabilizacin de las operaciones, inversiones,
financiacin, presupuesto y disponibilidad de efectivo para el adecuado
funcionamiento de la entidad.
rea Administrativa: Es el rea de la empresa que lidera, orienta, asesora y concerta
con las distintas dependencias, la formulacin de los planes de mediano y largo plazo;
adems se encarga de toda la gestin administrativa e informativa y gestiona
recursos.
rea Operativa: Es el rea de la empresa donde se realiza directamente el producto
o servicio, es decir, se est en contacto con el personal que es la mano de obra.

2. Escribir una definicin de:


Auditora Financiera: Examina a los estados financieros y a travs de ellos las
operaciones financieras realizadas por el ente contable, con la finalidad de emitir una
opinin tcnica y profesional, a travs de un elemento llamado evidencia de auditora.
Auditora Administrativa: Es revisar y evaluar si los mtodos, sistemas y
procedimientos que se siguen en todas las fases del proceso administrativo aseguran
el cumplimiento con polticas, planes, programas, leyes y reglamentaciones que
puedan tener un impacto significativo en operacin de los reportes y asegurar que la
organizacin los est cumpliendo y respetando.
Auditora Operativa: Es el examen posterior, profesional, objetivo y sistemtico de la
totalidad o parte de las operaciones o actividades de una entidad, proyecto, programa,
inversin o contrato en particular, sus unidades integrantes u operacionales
especficas.

3. Escribe las similitudes y diferencias entre ellas


SIMILITUDES:
Las similitudes entre las tres auditorias seria que tienen el mismo objetivo de evaluar
el nivel de desempeo de los recursos de una empresa cada una en su rea pero con
un mismo objetivo observando el grado de confiabilidad y eficacia.
DIFERENCIAS:
Administrativa: Tienen como objetivo proporcionar un panorama administrativo general
de la empresa que se audita, sealando el grado de efectividad con que opera cada
una de las funciones (compras, ventas, personal etc.) que la integran ayudando a la
direccin y mejoramiento de la posicin de la empresa.
Financiera: Tiene como objetivo confirmar el estado de asuntos financieros,
verificando que los principios de contabilidad hayan sido aplicados en forma
consistente y expresar una opinin acerca del manejo financiero.
Operativa: Es el proceso que permite evaluar independientemente todas las
operaciones de una empresa para determinar si se llevan acabo polticas y
procedimientos aceptables, si se siguen las normas establecidas, si los objetivos se
han alcanzado para aumentar el grado de eficiencia y efectividad de los recursos de la
empresa.
4. R/ Para entrar a determinar la conveniencia del cambio a realizar en la universidad
se debe tener en cuenta primero el problema raz que es en este caso la falta de

recursos para determinar un plan de desarrollo optimo para la institucin.


La solucin que se plantea es la de fusionar los departamentos administrativos y
acadmicos donde se puede ver una posible ventaja porque reducira el personal y el
auditor interno tendra menos carga formal, pero al mismo tiempo se le incrementara
el trabajo de anlisis profundo y detallado y la informacin que presentara va hacer
ms subjetiva y ms complicada ya qu le tocara auditar dos departamentos en
cuestin de tiempo lmite conllevando a posibles errores crticos para la institucin.
Una solucin posible seria la subdivisin de un departamento alterno financiero que
sera el encargado de dar soluciones inmediatas y reales que permitan el desarrollo y
eficiencia de la institucin de igual manera este departamento tendra acceso a la
informacin empresarial para un manejo optimo de los resultados.

Anda mungkin juga menyukai