Está en la página 1de 1

UNIVERSIDAD AUTONOMA DE OCCIDENTE NOTA

FACULTAD DE INGENIERIA SEGURIDAD INFORMÁTICA


Profesor: Ing. Miguel J. Navas J. Caso # 03 FECHA:

LA EMPLEADA Y EL KEYLOGGER

Nombre: ______________________________________________ Codigo: _______________

Nombre: ______________________________________________ Codigo: _______________

Descripción del caso

Una empleada que realiza oficios varios en la empresa “XYZ”, recibe una oferta “ilegal” por medio
de una persona no identificada (anónima), quien desea le ayude a obtener información de un
computador de escritorio, ubicado en el mismo piso donde la empleada de servicios debe realizar el
aseo diario en su jornada normal de trabajo en la empresa “XYZ”. A cambio, le propone a la
empleada una recompensa en dinero, la cual supera su ingreso mensual.

La empleada accede a realizar el trabajo y la persona no identificada le instruye acerca de lo que


debe hacer y como proceder. El trabajo es instalar un dispositivo (keylogger) en un computador
específico, el cual se lo indican con detalle. Esto lo deberá realizar durante su horario de trabajo, el
cual es nocturno y cuando no haya ningún trabajador en el piso; dejarlo allí y retirarlo al siguiente
día, nuevamente durante su jornada laboral, para entregarlo posteriormente a quien la contactó y
en donde se le indique.

La empleada fue capacitada para realizar esta tarea, realizó su trabajo y entregó con éxito el
dispositivo a la persona que la contrató, recibió a cambio el dinero prometido y no se le volvió a
contactar.

1. ¿El caso anterior trata sobre un fallo en la seguridad informática o seguridad de la


información? o ¿Las aplica para las dos? Explique porqué.

2. ¿Qué pilares de la seguridad informática o de la información fueron violados? Explique


porqué.

3. ¿En este caso, quién se puede caracterizar como la amenaza, la vulnerabilidad y el riesgo?
Explique porqué.

4. ¿Cuál es el vector de ataque? Explique porqué.

5. ¿El ataque es pasivo? ¿Activo? Explique porqué.

6. ¿Cómo explica éticamente el comportamiento de los actores de este caso?

7. ¿Qué medidas se deben tomar al interior de la empresa, al identificar que fueron víctimas
de este ataque?

Seguridad Informática Caso #3


Elaborado por: Ing. Miguel j. Navas j. La Empleada y el Keylogger

También podría gustarte