Está en la página 1de 2

CASO RIESGO INFORMATICO

Uno de los casos más emblemáticos de sabotaje informático es el de Omega Engineering,


empresa de tecnología de New Yersey (proveedora de la NASA y de la armada
estadounidense), que perdió 10 millones de dólares, luego de que un exprogramador de la
compañía borrara de manera permanente todo su software.

El responsable fue Tim Lloyd, quien se desempeñó como programador jefe por más de una
década y quien decidió vengarse del despido mediante la activación de una “bomba lógica”
que causó daños irreparables al sistema computacional, dos semanas después del despido.
Para saber más sobre ataques informáticos, lee: Uno de cada 10 sitios web, infectados con
código maliciosos. 

Precisamente, la empresa afectada afirmó que esta es la situación clásica de un ataque interno
de piratería informática que hace explotar internamente la red. La bomba lógica, conocida
también como cronológica, es un código que se inserta intencionalmente en el sistema y se
programa para un día determinado y, mientras tanto, permanece oculto, por lo que Tim
Lloyd pudo dejarlo programado el día de su despido, el 30 de julio de 1996, para que se
activara 10 días después.

Activar una bomba lógica o cronológica exige tener conocimientos especializados porque es
difícil de detectar y tiene mayor nivel de daño, comparado con virus o gusanos, otros tipos de
sabotaje. La empresa se dio cuenta cuando ya se había borrado todo, por lo que no pudo
detener el sabotaje, tampoco recuperar nada de la información, pese a que tenía instalado un
software de respaldo, recuperación y auditoría.

A Lloyd se le facilitó todo porque era el diseñador jefe de los programas de redes
computacionales  y, al mismo tiempo, el administrador de redes de la empresa, por lo que
conocía todas las debilidades, sabía perfectamente cómo inhabilitar los sistemas de respaldo y
recuperación.
ANALISIS DEL CASO:

Los hackers usan distintas modalidades para afectar el sistema de información, el que
sabotean al borrar o modificar los datos para detener el funcionamiento de la organización y
causar millonarias pérdidas. Ademas, la difusión de nuevas técnicas y metodologías de
ataques y amenazas informáticas cada vez más sofisticadas y eficaces. Este inconveniente nos
enseño lo importante que es elaborar reglas y procedimientos para cada servicio de la
organización. Definir las acciones a emprender y elegir las personas a contactar en caso de
detectar una posible intrusión, los derechos de acceso de los funcionarios deben ser definidos
por los responsables jerárquicos.

SOLUCIÓN DEL CASO:

Para que una empresa evite estos riesgos informáticos debe adquirir tecnología para
identificar amenazas y disminuir el riesgo, cuidar los datos de los empleados y evitar que no
solo una persona sea la que administre la información, para que así sea conocido cada
proceso o procedimiento que se realice (esto solo aplicaría para funcionarios autorizados),
realizar copias de seguridad online, ademas, cada vez que se una persona deje de laborar en la
compañía, se debe eliminar la cuenta de acceso y cambiar todas las contraseñas de los demás
usuarios, ya que es necesario desarrollar protocolos de seguridad de contraseñas para la
empresa.

También podría gustarte