100%(1)100% au considerat acest document util (1 vot)
134 vizualizări4 pagini
El documento introduce tres casos de estudio sobre ataques cibernéticos a Sony, Target y Home Depot. Explica que la mayor falla en cada caso fue la falta de protocolos de seguridad adecuados y respuestas rápidas ante posibles amenazas. Además, sugiere que para prevenir futuros ataques es importante implementar revisiones constantes de seguridad, atender anomalías y descentralizar la toma de decisiones.
Descriere originală:
Casos de Estudios leidos, vistos o relacionados con Seguridad Informatica
El documento introduce tres casos de estudio sobre ataques cibernéticos a Sony, Target y Home Depot. Explica que la mayor falla en cada caso fue la falta de protocolos de seguridad adecuados y respuestas rápidas ante posibles amenazas. Además, sugiere que para prevenir futuros ataques es importante implementar revisiones constantes de seguridad, atender anomalías y descentralizar la toma de decisiones.
El documento introduce tres casos de estudio sobre ataques cibernéticos a Sony, Target y Home Depot. Explica que la mayor falla en cada caso fue la falta de protocolos de seguridad adecuados y respuestas rápidas ante posibles amenazas. Además, sugiere que para prevenir futuros ataques es importante implementar revisiones constantes de seguridad, atender anomalías y descentralizar la toma de decisiones.
Gzambranoz@uees.edu.ec Casos de Estudio: Sony – Home Depot - Target 1. Cómo podrían haberse evitado los casos de Sony, Target y Home Depot? Sony. En esta compañía que los usuarios tengan un mejor manejo de utilitarios debe ser la primera línea de defensa, seguida de un buen control de software en el departamento de sistemas y por ultimo protocolos que indiquen cambios en las configuraciones del sistema para ser ejecutados periódicamente. Target. En esta compañía se identificó el riesgo como critico sin embargo no se actuó a la brevedad posible, si hubiera descentralización en la toma de decisiones se hubiera corregido el problema antes del incidente, también con una mejor técnica de reconocimiento de malware por parte del departamento de sistemas. Home Depot. Se identificó el problema en la protección de los datos, pero se discutió de disponibilidad de recursos en vez de resolver el caso, sin mucha centralización en toma de decisiones se hubiese evitado, y así mismo con una mejora en el tratamiento de código malicioso.
2. Cual fue la mayor falla en cada caso?
Sony. Al recibir indicios de que pudiera estar algo mal no se dio apertura a chequeo preventivo en el servidor, y no hubo de hecho esta revisión periódica para búsqueda de malware en los servidores. Home Depot y Target. Su mayor falla fue el no tener una respuesta rápida para la solución de este tipo de problemas y mucha centralización en la toma de decisiones, que suelen ser de acciones donde el tiempo de reacción es un factor vital.
3. Que procesos de mejora se les ocurre podrían
implementarse para evitar que casos similares ocurran? En lo personal señalo que la revisión constante de protocolos de seguridad, revisión de fallas en el sistema, o inclusive tomar atención a las anomalías que se suelen presentar en el día a día, reportarlas para su análisis.
4. Cuales consideran son las mayores consecuencias de un
ataque cibernético? En cuanto a daño directo a la empresa, las consecuencias van desde equipos puntuales hasta servidores pero el daño más grande suele ser a nivel externo, en la falta de confianza en el organismo que sufrió el ataque y que tan comprometida fue la información que se sustrajo durante el ataque.
5. Cual creen que va a ser la evolución de los ataques
cibernéticos? Conforme el e-commerce avanza y las compras, transacciones y demás pagos son realizados con más frecuencia por internet, a futuro para instalar un malware ya no será necesario usar dispositivos extraíbles sino que mediante conexiones wifi-direct se podrán enviar estos códigos maliciosos.
Identifique un caso de algún ataque cibernético e indique al
instructor para aprobación y posterior prepare una presentación del mismo.
El caso seleccionado fue el que denoto tener la automotora NISSAN en
una de sus versiones, un carro eléctrico con conectividad asociada mediante Movil-App (NissanConnect EV) el conocido en el mundo comercial como Nissan Leaf, el cual mediante una conexión a Internet hackers alrededor del mundo pueden acceder y obtener información referente a su historial de navegación, coordinadas de GPS e inclusive llegar a manipular la calefacción o sistema de enfriamiento de los vehículos. La falla se atribuye a la aplicación NissanConnect EV que ayuda a la comunicación de los vehículos con las cualidades antes mencionadas, debido a que no realizaba mayor autentificación que la del chasis del vehículo. Dicha información podría representar riesgos potenciales desde robos, estudios de secuestro, demanda por mal funcionamiento de vehículos, entre otros. Como parte de la solución parcial la empresa sugirió que mientras se corrige la falla en la Aplicación traten de usar la misma en lo mínimo posible sino es de evitar.