Está en la página 1de 6

Universidad Tecnológica De Panamá

Facultad De Ingeniería De Sistemas Computacionales


Centro Regional de Colón

Asignatura:
Sistema de Información Gerencial

Asignación:
Caso de Estudio Capítulo 8

Integrantes:
Dave Patel E-8-146436
Fernando Sánchez 3-736-313
Josafat Hinkson 3-734-2228

Grupo:
5M3212

Profesor:
Walter Bonilla

2020
Caso #1
SESIÓN INTERACTIVA: ADMINISTRACIÓN
TARGET SE CONVIERTE EN EL OBJETIVO DE UN ROBO DE DATOS MASIVO

1. Liste y describa las debilidades de seguridad y control en Target que se


analizan en este caso.
 Capacidad de toma de decisiones muy mala por parte del equipo de
seguridad de Target.
 No tener reglas rigurosas con las credenciales y certificaciones de empresas
externas.
 No tener un claro nivel de riesgo del equipo de seguridad de Target.
 El aislamiento de información de las redes completamente mal.
 En el portal de proveedores la seguridad era casi inexistente.

2. ¿Qué factores de administración, organización y tecnología contribuyeron


a estos problemas?
 Desactivación de la eliminación automática de amenazas en el sistema
FireEye.
 Una gestión de la indagación de la certificación de las credenciales
bastante mala.
 Pocos márgenes de seguridad impuestos para los proveedores en su sitio
web.
¿Qué tan responsable era la gerencia?
 Según mi parecer es completamente responsable de todas las perdidas
hacia los usuarios primero los clientes están confiados en que la empresa
tiene toda la regulación de seguridad para ingresar sus tarjetas de crédito a
lo cual, si tenía la empresa, pero el mayor error fue por parte de la seguridad
al no eliminar inmediatamente el malware detectado y solo “pensar”.

3. ¿Cuál fue el impacto de las pérdidas de datos de Target sobre esta


empresa y sus clientes?

Empresa:
 Los usuarios presentaron 70 demandas contra la empresa.
 La empresa tuvo una caída de ventas de 5.3 % en el último trimestre del
2013.
 La rentabilidad bajo 46%.

Clientes:
 Robo y utilización de datos privados de las tarjetas de crédito como lo
son: Numero de tarjeta, fecha de vencimiento, nombre.
 Robo de datos personales como lo son: número de teléfono, dirección de
residencia y correo electrónico.
 Saldos adeudados a la tarjeta realizados con los datos ya mencionados
(La empresa cubrió parte, pero no su totalidad).

4. ¿Qué soluciones sugeriría para evitar estos problemas?

Posibles soluciones seria un correcto uso de las herramientas para la seguridad


de la empresa y de los clientes ya que no basta solamente con tenerla sino
también utilizarla correctamente como esta llamada FireEye que tuvo un costo
de 1.6 millones y por un error humano no funcionó correctamente.
Tener una adecuada organización en lo que a seguridad respecta para tomar las
mejores decisiones ya que hasta el punto de no eliminar inmediatamente los
malware y esperar la respuesta del administrador no está del todo bien pero no
va mal aun pero que el administrador no tome la decisión sabiendo del peligro
que corre si fue lo peor que pudo ocurrir.
Caso #2
SESIÓN INTERACTIVA: TECNOLOGÍA
BYOD: NO ES TAN SEGURO

1. Se dice que un teléfono inteligente es una computadora de mano. Analice


las implicaciones de seguridad de esta afirmación.

Ciertamente los teléfonos inteligentes están desplazando cada vez mas alas
computadoras, pues son más portátiles fáciles de administrar y mantener. Uno de los
problemas más grandes con estos dispositivos es que podrían llegar a perderse junto a
la información de la organización. Lo que pone en riesgo todos los datos personales y
corporativo que estaban almacenados en el dispositivo, así como direcciones de
servidores y datos.

Estos dispositivos no fueron diseñados para la seguridad y privacidad del usuario, y si


lo hacen es de forma pobre e insuficiente, nos exponen a varios factores como el
rastreo de localización. La mayoría de los teléfonos móviles le dan al usuario mucho
menos control de lo que podría una computadora de escritorio personal o una laptop;
es más difícil reinstalar el sistema operativo, más difícil de investigar los ataques
maliciosos del malware, difícil de remover o reemplazar paquetes indeseables de
software, y difícil de prevenir que personas, como el operador del servicio móvil, vigilen
tu uso del dispositivo.

2. ¿Qué cuestiones de administración, organización y tecnología debe tratar


la seguridad de los teléfonos inteligentes?

En la administración deben implementarse medidas de control de las actividades de los


empleados para asegurar la integridad de las operaciones internas de la empresa. En
la organización debe estimularse un habito de cuidado e instruir a los empleados sobre
estas vulnerabilidades y como lidiar con ellas si que afecte su productividad.

Una organización debe velar siempre por la seguridad de sus datos, como bien se
mencionaba lo que más está en juego es la imagen de la empresa y es importante
tener las mejores medidas de seguridad y almacenamiento para salvaguardar todos los
datos.

Por el lado de la tecnología, actualmente se debe estar trabajando en maneras más


eficaces y efectivas de guardar y administrar la información ya sea que este en la
nueve o en un ordenador principal y es aún más importante estar al tanto de las
tecnologías más novedosas de seguridad para que sean implementadas y den mayor
confianza a la protección de dichos datos.

3. ¿Qué problemas causan las debilidades en la seguridad de los teléfonos


inteligentes para las empresas?

o Software desactualizado. Casi un tercio de los dispositivos presentes en el


mercado hoy en día están ejecutando una versión obsoleta de Android, haciendo
que estos Smartphone sean mucho más sensibles a ataques externos y otras
vulnerabilidades.
o Software malicioso. Nunca debes de permitir que se instalen en tu Smartphone
programas de fuentes desconocidas. Estas aplicaciones ilegítimas pueden
fácilmente extraer datos personales y/o corporativos, y transmitirlos a terceros. 
o Autenticación. El hackeo de tus redes sociales o de tu nube se produce
principalmente debido a contraseñas débiles, pero los atacantes pueden hackear
incluso contraseñas fuertes.
o Wifi inseguro. Se ha convertido en algo cotidiano utilizar nuestros dispositivos
móviles en las cafeterías y otros lugares que ofrecen conexión inalámbrica
gratuita, pero cuando nos conectamos a esos puntos de acceso gratuitos,
pueden producirse transmisiones inseguras de datos. 

4. ¿Qué pasos pueden tomar los individuos y empresas para que sus
teléfonos inteligentes sean más seguros?

Los empleados deberían tener más cuidado en la forma en la que manejan la


información de las empresas y los riesgos de seguridad a la que la someten usando
aplicaciones o sitios web poco fiables y seguros para algunas transacciones, además
las empresas deberían tener cierto tipo de control sobre las actividades de sus
empleados en las redes de la compañía y la forma en la que distribuyen su información,
así como tener ciertas medidas de seguridad como realizar una copia de seguridad de
los datos del dispositivo en el caso de la perdida de integridad de los datos frente a la
pérdida o extravío de uno de los dispositivos de sus empleados.

Colocar una contraseña para desbloqueo es una de las maneras mas primordial para la
protección de los teléfonos inteligentes.

Utilizar aplicaciones de protección de llamadas es una forma de protegerse contra


hackers, vendedores molestos y llamadas no deseadas para que no tengan acceso a tu
teléfono.
Actualiza el software de tu teléfono con regularidad. Cuanto más tiempo pases sin
actualizar el teléfono y el software, más tiempo estarás en riesgo de que tus datos se
expongan a programas maliciosos.
Caso #3
SESIÓN INTERACTIVA: LA INMINENTE AMENAZA DE LA GUERRA INFORMÁTICA

¿Es la ciberguerra un problema grave? ¿Por qué?


Estos no solo generan problemas convencionales si no que a la vez genera problemas
globales involucrando a todos los países y los procesos informáticos de tratamiento de
información. Conlleva a que cada empresa de cada país pierda credibilidad al no poder
combatir estos tipos de ciber amenazas. Además de que es muy difícil conseguir la
forma de detectar y erradicar estas amenazas.
También puede conllevar a romper tratados y acuerdos internacionales logrando
perjuicios irreversibles.

Evalúe los factores de administración, organización y tecnología responsables


de este problema.
Cada organización debe enfatizarse y controlar todos los procesos que desarrolla
dentro de ella. Frente a una competencia, esta debe de presentar estrategias legales y
no hacer uso de programas maliciosos para obtener cierta ventaja contra otras
organizaciones.
Poco a poco esta problemática ha ido en aumento, pero sin lugar a duda los
responsables de estos son los altos dirigentes quienes tienen la responsabilidad de
aplicar una buena administración con responsabilidad social.

¿Qué soluciones hay disponibles para este problema? ¿Cree que serán
efectivas? ¿Por qué?

Se debería llevar a cabo campañas internacionales con el objetivo de mostrar las


consecuencias a las que conlleva estos tipos de amenazas, así crear algo de
conciencia en los dirigentes e imponer multas elevadas para organizaciones que
realicen ciber ataques.
Pueden llegar a ser efectivas si los presidentes y dirigentes de cada organización se
entera del daño que le está haciendo a todo el planeta con las acciones de sus
subordinados.

También podría gustarte