Está en la página 1de 4

Universidad César Vallejo

Escuela de Ingeniería de Sistemas


Filial Chimbote

Tema:

Caso de estudio

Curso:

Auditoria de Sistemas

Autores:

 Corrales Angulo, Ludwig.


 Lock Paz, Arturo.
 Minaya Reyes, Grace
 Pérez Soriano, Luis.

Docente: Ing. Suarez Torres, Betty

INGENIERÍA DE SISTEMAS
Chimbote – Perú
2010 - 2
CASO DE ESTUDIO

Juan Pérez, Jefe de Informática de la compañía ABC S.A. el 02.MAY.2009 estaba


tratando de entender cuál había sido el error en los controles instalados (si existía?), ya
que se habían invertido 2 años muy duro para mejorar la seguridad en las redes LAN y
WAN del negocio, para evitar que los que no sean trabajadores o clientes de la
compañía se conecten a las redes o aplicaciones de uso interno; este caso trata de que
habían implantado en el Host el 14.FEB.2009 una aplicación ADULT (A Dial Up Link
Transaction). Sistema que permitía acceso solo a información de dominio público a los
clientes de la empresa vía DIAL UP, que se viene ejecutando lado a lado con algunas
aplicaciones internas de la compañía en los arreglos de servidores.

Aun así, Pérez se acaba de dar cuenta de que alguien ha tenido éxito en el ingreso al
sistema, y visto que analizar cada uno de las bases de datos de las diferentes
aplicaciones para ver alteraciones en la información tomaría tiempo para dar una
opinión a la alta dirección por lo que los hechos permanecen bastante inciertos para la
toma de decisiones tanto de Juan Pérez y sus funcionarios.

El 09.00 am 15.ABR.2009, día de la empresa solo se encontraban 2 personas laborando:


Tina Chini, era responsable de HELP DESK que maneja la HOTLINE a la que los
clientes pueden llamar en caso necesiten ayuda o información. Roberto Pérez estuvo a
cargo del Centro de Cómputo, el tenia la función de poder arreglar rápidamente posibles
problemas de procesos ya que la mayoría de las operaciones del centro de cómputo se
estaban ejecutando sin operador de turno asignado. En caso de problemas de hardware
debían llamar a Sub Gerente de Soporte Técnico Juan Pereira.

El mismo día a las 4pm, Roberto descubrió que el UserId Administrador estaba
loggeado remotamente desde un puerto dial-up (remotamente). Roberto sabia que
ningún administrador ni operador podría pasar efectivamente por una llamada en línea
para acceder al sistema, se dijo así mismo. Todo esto paso por su mente en un segundo e
inmediatamente apago el userid administrador y se loggeo a este. Cinco minutos más
tarde, Roberto recibió un mensaje en el userid Administrador desde el userid Operador
diciendo:
“Hola! ¿Por qué apagó el Administrador justo hace un rato?”
Roberto estaba asustado y tan sorprendido. Luego le envío al Operador el siguiente
mensaje:
-“¿Quién es usted, cual es el nombre del juego?”
Después de muchas preguntas enviadas, tuvo que admitir que nadie le iba a responder y
también apago el Operador, ya que también había sido iniciado desde una conexión
dial-up. Roberto envío una advertencia a todos los clientes activos.

El mensaje explicaba que debido a problemas serios con el hardware tenían que
desconectarse las líneas y el sistema de detuvo hasta las 08:00 am del día 17.ABR.2009
(2 días aprox.). Durante todo el tiempo que estuvo detenido la aplicación se puso a
prueba el Plan de Contingencia que consistía en cambio de user-ids y passwords,
además las consultas de los clientes eran atendidos por un Call Center donde se daba
información con el ultimo el restore del backup (01.ABR.2009) causando malestar en
los clientes. El 01.MAY.2009 Juan Pérez recibió un correo de una cuenta extraña con el
mismo dominio de la empresa si mismo indicándose “Piensa realmente que su sistema
está seguro? “Estaba firmado “System Hacker”. Juan Peña responsable de las cuentas de
correo, no supo explicar cómo se había creado esa cuenta el 15.ABR.2009

DESARROLLO

02/05/2009
 Dos años de inversión en seguridad.
 Juan Pérez cree que hay error en los controles instalados.
 Ingreso de un intruso al sistema.
 Implantación de una aplicación ADULT (A Dial Up Link Transaction).
 Incertidumbre para la toma de decisiones.

15/05/2009
 Ejecución de operaciones sin operador de turno asignado.
 Creación de una cuenta “System Hacker”.
 UserId Administrador y UserId Operador loggeados remotamente desde un
puerto dial up.
 Envío de advertencias a todos los clientes activos.
 Líneas desconectadas y el sistema detenido durante 2 días.

17/05/2009
 Prueba de un plan de contingencia.
 Cambios de User Ids y passwords.
 Malestar de los clientes
 Nuevamente el intruso viola la seguridad enviando un mensaje.
 Juan Peña no sabía cómo explicar la creación de la cuenta (“System Hacker”)

Ya sau métele floro en la conclusión 

Resultado:

La compañía ABC S.A. invirtió 2 años para mejorar la seguridad de sus redes del
negocio, esto no fue suficiente porque un intruso logró ingresar a su sistema burlando la
seguridad de la misma, instalando aplicaciones y alterando la información. A todo lo
acontecido se obtuvo como resultado la inseguridad para la toma de decisiones de Juan
Pérez y los funcionarios de la empresa.

Recomendación:

Es recomendable monitorear constantemente las redes y aplicaciones, para poder evitar


así que se filtren personas ajenas a la empresa.

También sacar varias copias de seguridad (backup) de sus datos y guardarlos en


distintos destinos, de esta manera si alguna persona se filtrase en la red y logre alterar
la información no causará mayores daños a la empresa.

También podría gustarte