ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Redes y seguridad control 1 iacc


Enviado por   •  5 de Diciembre de 2022  •  Exámen  •  591 Palabras (3 Páginas)  •  60 Visitas

Página 1 de 3

[pic 1]

[pic 2]

[pic 3]

[pic 4]

[pic 5]

[pic 6]

[pic 7]

DESARROLLO

En el año 2018, el gerente general de un banco en Chile confirmó que la entidad fue víctima del robo de cerca de 10 millones de dólares durante un ataque informático que sufrió en febrero, por lo que se presentó una denuncia en Taiwán, ya que la mayoría de los fondos fueron a parar a esa región oriental.

Cuando comenzó el ciberataque, esta empresa comenzó a resguardar las cuentas, dinero e información de sus clientes; sin embargo, al poco tiempo, detectaron que se habían realizado transacciones extrañas y que un virus podía haber sido el distractor; virus que no había atacado a ninguna estación previamente y que afectó al sistema SWIFT, que permite transacciones entre bancos por cuantías mayores.

 Para contrarrestar este ataque, en la inmediatez, los encargados comenzaron a anular las operaciones fraudulentas, pero varias de ellas alcanzaron a ser concretadas, sustrayendo la suma de dinero mencionada. El análisis forense de una empresa externa determinó que este fue un ataque internacional sofisticado, de bandas a nivel mundial, que contó con el apoyo de miembros en Europa del Este y otros lugares de Asia. Por otra parte, los clientes no pudieron cambiar sus claves porque bajaron el servidor que las guarda, para evitar que se pusiera en riesgo esa información.

A partir de esta información, responde las siguientes preguntas y actividades:

1. En una tabla, diferencia los tipos de amenazas en la seguridad de redes involucrados en esta situación y explica cuál sería la forma de mitigarlas.

Respuesta:

Piratas informáticos

Para mitigar esta amenaza lo que se debe hacer Adquisición, desarrollo y mantenimiento de sistemas y un cifrado dentro del dominio.

Creadores de virus y programas dañinos

Para mitigar esta amenaza lo que se debe hacer es tener Relación con suministradores, los cuales son los responsable Seguimiento y revisión de servicios prestados por terceros. También tener Políticas de seguridad un ejemplo de esta es no descargar o limitar la descarga de paginas de archivos de dudosa procedencia.

 2. ¿Cuáles serían los piratas informáticos involucrados? Descríbelos y luego responde, ¿cuáles son las herramientas de seguridad que permitirían mejorar el sistema informático del que trata la situación? Explícalas.

Respuesta: Según lo visto en este los piratas involucrados serían una banda sofisticada en el cual estarían involucrados integrados desde el este de Europa y Asia.

Las herramientas de seguridad que permitirían mejorar el sistema informático,  seria una Autentificación , la cual tendría que ser verificada por el sistema tanto por sistema de seguridad(token de acceso), como a su ves la integridad de este, Verifica y garantiza que la información transmitida por cualquier medio no está sujeta a alteraciones de modificación no autorizadas, otro punto es el control de acceso Controla el acceso de sistemas y aplicaciones a través de medios de comunicación que, al intentar acceder, primero deben estar identificados o autenticados para acceder a él.

...

Descargar como (para miembros actualizados)  txt (4.3 Kb)   pdf (529.1 Kb)   docx (694.9 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com