ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Capitulo 8 Laudon


Enviado por   •  1 de Marzo de 2015  •  3.690 Palabras (15 Páginas)  •  1.501 Visitas

Página 1 de 15

Cap 8 sol

PROBLEMAS DE DECISIÓN GERENCIAL

1.1 CASO K2 NETWORK:

K2 Network opera sitios de juegos en línea utilizados por casi 16.000.000 de personas en más de 100 países. Los jugadores pueden entrar gratis a un juego, pero deben comprar “activos” digitales de K2, como espadas para luchar con dragones, si desean involucrarse mucho en el juego. Los juegos pueden alojar a millones de jugadores a la vez. Personas de todo el mundo juegan al mismo tiempo.

¿Qué tipo de amenazas debe prever?

Partiendo de que K2 Network es una empresa basada en internet se ve expuesta a “software maliciosos” que pueden impedir que la plataforma no se ejecute correctamente. Estas vulnerabilidades pueden ser ejecutadas por cualquier persona, como la competencia, los usuarios del juego en línea, los empleados de K2 Network y cualquier otro tipo de hacker.

Factores Internos:

K2 Network puede estar expuesto al robo de identidad de su dirección de página web oficial, por medio del “pharming”, lo cual redirigiría a los usuarios a una página falsa donde los hackers pueden sustraer información de las cuentas y contraseñas de los usuarios.

También se ven expuestos a “ataques de negación de servicio” por parte de su competencia o cualquier otro hacker, lo que generaría fallos y caídas de la red, se cerraría la pagina del video juego y los usuarios tendrían grandes problemas para acceder a ella.

El juego puede ser hackeado y modificado por medio de un editor hexadecimal o por un software de escaneo de memoria, este permite escanear la memoria de cualquier programa con el fin de encontrary modificar sus comandos.

Factores externos:

Fallas en el fluido eléctrico, provocando una reiniciación de los servidores y caída de la plataforma, lo que puede terminar en perdida de información.

Fallas en la conexión de internet y caídas de la red.

¿Cuál sería su impacto en el negocio?

Las amenazas anteriores pueden traer grandes impactos en K2 Network, principalmente económicos, pues el usuario al experimentar la inseguridad de la plataforma no estaría dispuesto a ingresar sus datos financieros para acceder a la compra de activos, pues se corre el riesgo de que la dirección de la página web sea falsa y su información este siendo captada por hackers, si este hecho llega a perpetuarse se generaría desconfianza en todos los usuarios y las ventas disminuirían considerablemente; por otra parte si K2 Network fuera víctima de un “ataque de negación de servicio” su página colapsaría impidiendo el acceso de sus usuarios y el desarrollo del juego de manera continua y normal, esta irrupción repercute también en las ventas de los activos y en la insatisfacción del usuario alentándolo a abandonar el juego, lo que en resumen se traduce en pérdidas económicas; por último la posible modificación del juego por medio de software de escáner provoca la pérdida de control y potestad que tiene K2 Network sobre su juego, generando confusión y descontento entre los usuarios, esto termina reflejándose en la perdida de la fidelidad del cliente y su desplazamiento a otros juegos en línea.

Pasos que se deben tomar para evitar que se dañen sus sitios web y susoperaciones continuas:

Filtrar el router: Implementando filtros de entrada y salida en su router es una buena idea para comenzar su defensa ante el spoofing. Se deberá implementar un ACL (lista de control de acceso) que bloquea direcciones de IP privadas por debajo de su interfaz. Además, este interfaz no debería aceptar direcciones de tu rango interno como dirección de origen (técnica común de spoofing que se usaba para engañar a los cortafuegos). Por encima de la interfaz, se debería restringir direcciones de origen fuera de su rango válido, esto evitará que alguien en la red envíe tráfico spoofeado a Internet. Es importante que no se permita la salida de ningún paquete que tenga como dirección IP de origen una que no pertenezca a su subred.

El cifrado y la Autenticación: la Realización del cifrado y la autenticación también reducirán amenazas de spoofing. Estas dos características están incluidos en Ipv6, que eliminará las actuales amenazas de spoofing.

Contratar un buen paquete de antivirus que permita el bloqueo de páginas emergentes, que contenga Antiespam, cortafuegos (Firewall), antispyware, seguridad contra software malintencionado por correo electrónico para servidores Microsoft Exchange y Lotus Domino, filtrado de Web en el host para aplicar la directiva de filtrado Web, prevención de intrusos basado en host para bloquear aplicaciones no deseadas y detener ataques de día cero, además que brinde Asistencia técnica continua por teléfono o a través de Internet.

Para evitar fallas en el fluido eléctrico se debe tener una UPS (dispositivo de baterías) conautonomía de por lo menos 15 minutos mientras el servidor y las aplicaciones pueden ser cerradas de forma correcta.

Las interrupciones o caídas que se pueden presentar en la conexiones a internet pueden ser contrarrestadas contando con dos proveedores de servicio de internet, esta medida genera más costos y a pesar de que puede ocurrir su probabilidad es baja, de igual manera es una vulnerabilidad que se debe prever ya que K2 Network es una empresa que tiene basada sus operación en internet.

1.2. La encuesta de la infraestructura de la tecnología de la información de la firma ha producido las siguientes estadísticas de análisis de seguridad:

Las vulnerabilidades de alto riesgo incluyen a los usuarios no autorizados que acceden a las aplicaciones, las contraseñas que se pueden adivinar los nombres de usuario q coinciden con la contraseña, las cuentas de usuario activas que no tienen contraseña, y la existencia de programas no autorizados en los sistemas de aplicaciones.

Las vulnerabilidades de riesgo medio comprende la habilidad de los usuarios de apagar el sistema sin haber iniciado sesión, las configuraciones de contraseñas y protectores de pantalla que no se establecieron para las pc, y las versiones obsoletas de software que siguen almacenadas en los discos duros.

Las vulnerabilidades de riesgo bajo implica la incapacidad de los usuarios de modificar sus contraseñas, contraseñas de usuarios que no se han modificado de forma periódica y las que eran más pequeñas que el tamaño mínimo especificado por la compañía.

El impacto potencial

...

Descargar como (para miembros actualizados)  txt (25.2 Kb)  
Leer 14 páginas más »
Disponible sólo en Clubensayos.com