Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Caso de Estudio
Caso de Estudio
Tema:
Caso de estudio
Curso:
Auditoria de Sistemas
Autores:
INGENIERÍA DE SISTEMAS
Chimbote – Perú
2010 - 2
CASO DE ESTUDIO
Aun así, Pérez se acaba de dar cuenta de que alguien ha tenido éxito en el ingreso al
sistema, y visto que analizar cada uno de las bases de datos de las diferentes
aplicaciones para ver alteraciones en la información tomaría tiempo para dar una
opinión a la alta dirección por lo que los hechos permanecen bastante inciertos para la
toma de decisiones tanto de Juan Pérez y sus funcionarios.
El mismo día a las 4pm, Roberto descubrió que el UserId Administrador estaba
loggeado remotamente desde un puerto dial-up (remotamente). Roberto sabia que
ningún administrador ni operador podría pasar efectivamente por una llamada en línea
para acceder al sistema, se dijo así mismo. Todo esto paso por su mente en un segundo e
inmediatamente apago el userid administrador y se loggeo a este. Cinco minutos más
tarde, Roberto recibió un mensaje en el userid Administrador desde el userid Operador
diciendo:
“Hola! ¿Por qué apagó el Administrador justo hace un rato?”
Roberto estaba asustado y tan sorprendido. Luego le envío al Operador el siguiente
mensaje:
-“¿Quién es usted, cual es el nombre del juego?”
Después de muchas preguntas enviadas, tuvo que admitir que nadie le iba a responder y
también apago el Operador, ya que también había sido iniciado desde una conexión
dial-up. Roberto envío una advertencia a todos los clientes activos.
El mensaje explicaba que debido a problemas serios con el hardware tenían que
desconectarse las líneas y el sistema de detuvo hasta las 08:00 am del día 17.ABR.2009
(2 días aprox.). Durante todo el tiempo que estuvo detenido la aplicación se puso a
prueba el Plan de Contingencia que consistía en cambio de user-ids y passwords,
además las consultas de los clientes eran atendidos por un Call Center donde se daba
información con el ultimo el restore del backup (01.ABR.2009) causando malestar en
los clientes. El 01.MAY.2009 Juan Pérez recibió un correo de una cuenta extraña con el
mismo dominio de la empresa si mismo indicándose “Piensa realmente que su sistema
está seguro? “Estaba firmado “System Hacker”. Juan Peña responsable de las cuentas de
correo, no supo explicar cómo se había creado esa cuenta el 15.ABR.2009
DESARROLLO
02/05/2009
Dos años de inversión en seguridad.
Juan Pérez cree que hay error en los controles instalados.
Ingreso de un intruso al sistema.
Implantación de una aplicación ADULT (A Dial Up Link Transaction).
Incertidumbre para la toma de decisiones.
15/05/2009
Ejecución de operaciones sin operador de turno asignado.
Creación de una cuenta “System Hacker”.
UserId Administrador y UserId Operador loggeados remotamente desde un
puerto dial up.
Envío de advertencias a todos los clientes activos.
Líneas desconectadas y el sistema detenido durante 2 días.
17/05/2009
Prueba de un plan de contingencia.
Cambios de User Ids y passwords.
Malestar de los clientes
Nuevamente el intruso viola la seguridad enviando un mensaje.
Juan Peña no sabía cómo explicar la creación de la cuenta (“System Hacker”)
Resultado:
La compañía ABC S.A. invirtió 2 años para mejorar la seguridad de sus redes del
negocio, esto no fue suficiente porque un intruso logró ingresar a su sistema burlando la
seguridad de la misma, instalando aplicaciones y alterando la información. A todo lo
acontecido se obtuvo como resultado la inseguridad para la toma de decisiones de Juan
Pérez y los funcionarios de la empresa.
Recomendación: