Está en la página 1de 1

REVISIÓN DEL CASO WORLDWIDE HOST

El sitio Web de Worldwide Host ya tiene varios Host para prepararse y recuperarse de un de-
meses de funcionamiento. Durante ese tiempo, sastre?
el sitio de TripExpert ha sido deformado, ha ex- 3. El capítulo analizó los controles sobre los sis-
perimentado un ataque de negación del servicio temas de información para ayudar a asegu-
y ha sido alcanzado con un intento de invadir la rarlos. De la descripción del caso inicial, sabe
base de datos de clientes. Poner su sistema en que Worldwide Host asegura los servidores y
la Web ciertamente ha planteado retos al per- los controles de acceso físico para su sistema
sonal de IS de Worldwide. Veamos con mayor de información. ¿Qué otros tipos de controles
atención algunos problemas de seguridad de las debe emplear para salvaguardar sus sistemas?
computadoras. Desarrolle una lista para Michael Lloyd y su di-
rector de seguridad.
¿Usted qué haría?
1. Jason Theodore, el jefe de seguridad del IS de Nuevas perspectivas
Worldwide Host, informa a Michael Lloyd que 1. Worldwide Host maneja miles de transaccio-
han ocurrido varios ataques de caballo de Tro- nes relacionadas con tarjetas de crédito de los
ya dirigidos a empresas específicas. Los ata- clientes. Los empleados de TripExpert.com se
cantes envían correos electrónicos a emplea- quejan que el tiempo de respuesta para el sis-
dos específicos que tienen acceso a informa- tema nuevo es mucho más lento que su anti-
ción financiera importante. Los remitentes se guo sistema de reservaciones. Michael Lloyd
presentan como un colega y piden al empleado sabe que esto es el resultado de las medidas
que visite un sitio Web o que abra un adjunto que de seguridad: uso de contraseñas, cifrado y
instala un virus capaz de enviar información descifrado y filtrado de transacciones. Se reú-
financiera delicada al atacante. Desarrolle una ne con el personal de viajes para explicar la
lista de recomendaciones para que Michael solución intermedia de seguridad-respuestas.
Lloyd la distribuya a sus empleados con el fin Prepare un resumen de su explicación, donde
de salvaguardar Worldwide Host. analice las ventajas y desventajas de las me-
2. El clima severo siempre es una preocupación didas de seguridad.
para el personal de IS. Si una inundación o 2. Un vendedor que proporciona servicios de re-
una escasez de electricidad atacan las oficinas cuperación ante desastres en un sitio alterno
de Worldwide Host, pueden interrumpir por se comunicó con Michael Lloyd. ¿Debe World-
completo sus operaciones. Michael Lloyd le wide Host considerar el uso de tal servicio? De
ha pedido que le ayude a desarrollar un plan ser así, ¿para cuáles sistemas y funciones em-
de recuperación ante desastres. ¿Cuáles me- presariales?
didas recomendaría que adoptara Worldwide

Términos importantes

aplicación fundamentales para la caballo de Troya, 448 controles, 451


misión, 465 certificado digital, 462 criptograma, 458
auditor de sistemas de informa- cifrado asimétrico (de clave públi- DMZ, 456
ción, 456 ca), 459 firewall, 456
autenticación, 457 cifrado simétrico (de clave secreta firma digital, 460
autoridad certificada (CA), 462 o privada), 459 gusano, 447
biométrica, 454 cifrado, 458 honeypot (tarro de miel), 447
bomba lógica, 449 controles de acceso, 453 honeytoken (anzuelo de miel), 447

Capítulo 14 Riesgos, seguridad y recuperación ante desastres 471