You are on page 1of 5

CARÁTULA

ESCUELA SUPERIOR POLITÉCNICA AGROPECUARIA DE MANABÍ


MANUEL FÉLIX LÓPEZ

CARRERA COMPUTACIÓN

SEMESTRE: QUINTO PERÍODO: SEPT. / MARZ. 2018

INFORME DE ACTIVIDADES ASISTIDAS POR DOCENTE


Y DE APRENDIZAJE COLABORATIVO
TEMA:
ESTUDIO DE CASOS SEGURIDAD INFORMÁTICA

LOGRO:

Analizar varios casos de incidentes de seguridad informática,


comparando entre todos los aspectos del entorno de seguridad afectados.

AUTORES:
FAUSTO D. LOOR CAMPÚES
LIMBERTH E. SANTANDER ALCÍVAR

CÁTEDRA:
SISTEMAS OPERATIVOS II

CALCETA, ENERO 2019


SOFTWARE DE ABINE PASSWORD MANAGER EXPONE
CONTRASEÑAS DE CASI 3 MILLONES DE USUARIOS

OBJETIVOS

Atacaron la confidencialidad de los datos buscando exponer los datos.

AFECTADOS

Las primeras investigaciones sugieren que un “bucket” mal configurado de Amazon


S3 contenía el archivo expuesto, con lo que los datos de alrededor de 2.4 millones
de usuarios habrían sido expuestos durante el incidente.

INTRUSOS

No existe evidencia que sugiera que los datos almacenados en Blur (tarjetas de
pago, email y teléfonos protegidos) hayan sido comprometidos”. Este tipo de
intrusos puede ser varios tipos, entre ellos pueden ser del tipo que buscan conseguir
dinero, intrusos que husmean, pero no cambian la información contenida en las
bases de datos, sino que la hace pública.

DATOS

Servicios de administración de contraseñas, además de protección de tarjetas de


pago, direcciones email, y números telefónicos.

COMO SE DESCRIBIO LA INCIDENCIA

La información expuesta habría sido identificada el pasado 13 de septiembre,


después de que Abine encontrara un archivo con direcciones email.
CUAL ES LA SOLUCIÓN QUE SE DIO

Como medida de seguridad, la empresa sugiere a sus usuarios activar la


autenticación de dos factores (2FA) y, de ser posible, restablecer sus contraseñas.

SISTEMA DE ALERTAS PARA DESASTRES NATURALES ES


HACKEADO; ROBO DE DATOS DE CIUDADANOS

OBJETIVOS

Exclusión de los usuarios externos mediante los virus que se apropian del sistema;
y, atacar la confidencialidad de los datos exponiendo datos a personal no
autorizado.

AFECTADOS

Los afectados en este ataque fueron miles de ciudadanos australianos.

INTRUSOS

Un hacker consiguió enviar un mensaje a miles de personas luego de que un


servicio de mensajes de texto, correos electrónicos y llamadas de emergencia
en Australia fuera comprometido. Son intrusos pasivos que no buscan modificar los
datos.

DATOS

El gerente de la empresa destaca que “este incidente no comprometió la información


personal de nadie”. Aunque los datos fueron vistos por personal externo al
autorizado.
COMO SE DESCRIBIO LA INCIDENCIA

Especialistas en ciberseguridad y forense digital del Instituto Internacional de


Seguridad Cibernética reportan que un hacker consiguió enviar un mensaje a miles
de personas luego de que un servicio de mensajes de texto, correos electrónicos y
llamadas de emergencia en Australia fuera comprometido.

CUAL ES LA SOLUCIÓN QUE SE DIO

Al detectar el incidente, nuestro equipo de ciberseguridad identificó rápidamente el


ataque y consiguió apagar nuestros sistemas, limitando el alcance del ataque. Para
a mala fortuna, el atacante consiguió acceder a una pequeña muestra de la base de
datos, por lo que el mensaje fue recibido por miles de ciudadanos.
CONCLUSIÓN

Como se vio en los casos de estudios a veces la seguridad queda vulnerada por
errores humanos al crear dar mantenimiento o configurar algún servicio el sistema,
exponiendo la integridad de los datos y exhibiendo información confidencial de los
usuarios que en el primer caso de estudio no se demostró que se haya usurpados
dichos datos del sistema, pero también es cierto que estuvo aproximadamente de
un año con esta vulnerabilidad.

Por lo general las empresas que manejan una gran cantidad de datos, son
susceptibles a todo tipo de ataques que puede ser un gran valor en el mercado
negro; por lo cual estas entidades deben invertir grandes cantidades de dinero en
la seguridad de los datos que guardan, ya que nunca se sabe quien esta husmeando
en los sistemas buscando una debilidad para aprovecharse de la misma.

Entre ambos ataques existe una gran variable en común, la cual parece ser la de
mayor peso; ambos ataques estaban en busca de los datos de los sistemas que
atacaron, lo cual habla de un problema existente en la actualidad, el cual es que
nuestra información en muchos sitios web, y, esta información es de mucho valor
para muchas otras personas o entidades de negocio, por lo cual los intrusos siempre
están en busca de obtener los datos que se encuentran en las bases de datos para
venderlas a un precio muy bueno.

You might also like