Documentos de Académico
Documentos de Profesional
Documentos de Cultura
FACULTAD DE INGENIERÍA
Asignatura
Investigación
Docente
Presentado por
Conclusión ..................................................................................................................... 6
Bibliografía ................................................................................................................... 7
Introducción
usuario, teléfono celular, genero de los mismos, este debido a la falta de medidas
1
Identificación de fallos principales
Catalogar este incidente como un ataque es un poco ingenuo, comenzando por los
base de datos sin ningún tipo de control de acceso ni contraseña; es decir, cualquier
permitía cualquier persona que acceder a la base de datos a tener claramente una
Como grupo se ha tomado a bien considerar los siguientes controles propuestos por
la norma ISO 27001 que hubiesen permitido resguardar de una manera más
controlada y segura los activos de información que fueron puestos en riesgo por
ISO 27001
3
• Desarrollar un procedimiento para el
monitoreo de la red.
4
necesidades de la organización proceso de transferencia de
para la protección de la información
información. • Firmas de aceptación de
penalidades y responsabilidades (de
quien manipula la información)
5
Conclusión
Ninguna organización por muy grande que sea esta exenta de sufrir ataques a sus sistemas
y por muy avanzados que estos sean, los principios se mantienen, si las herramientas de
de ser comprometida y la pregunta en casos así no es ¿llegara a ocurrir alguna vez? sino
¿Cuándo? Es por ello por lo que se deben revisar las estrategias de seguridad para evitar
del negocio al que la empresa se dedica y de esta forma mitigar riesgos de toda indole al
minimo.
6
Bibliografía
https://techcrunch.com/2019/09/04/facebook-phone-numbers-exposed/
Requirements).