ACTIVIDAD 1 SEMANA 2 AUDITORIA INFORMÁTICA: CONCEPTUALIZACIÓN
Enviado por erika_cuasapas • 14 de Mayo de 2013 • 340 Palabras (2 Páginas) • 696 Visitas
ACTIVIDAD 1 SEMANA 2
AUDITORIA INFORMÁTICA: CONCEPTUALIZACIÓN
APRENDIZ: Mónica Benavidez
1.- INTRODUCCION
En la actualidad ninguna empresa o usuario está exenta de la posibilidad de sufrir un robo de información en la red si no se toma las medidas adecuadas para evitar este tipo de problemas. Si hace unas semanas era el gigante Sony quien sufría el robo de información y más cerca ya que ha sido el Instituto Nacional de Tecnologías de la Comunicación (INTECO) quien ha sufrido el robo de información de sus clientes.
2.- NOMBRE DE LA EMPRESA
Instituto Nacional de Tecnologías de la Comunicación (INTECO).
3.-ACONTESIMIENTO NO PREVISTO (Razón de la pérdida: terremoto, robo, etc.)
Robo de información de los clientes de INTECO
4.- FECHA Y LUGAR DEL INCIDENTE.
El incidente se dio lugar en España el 06 de Junio del 2011.
5.- MEDIDAS DE PROTECCION QUE CONTABA LA EMPRESA.
• Criptografía
• Autentificación
• No repudio
6.- MEDIDAS DE PROTECCION QUE DEBERIA HABER TENIDO.
• Medidas de seguridad con ficheros automatizados.
• También tener un mejor respaldo de la información regularmente, por posibles pérdidas después de un ataque informático.
• Debería haber tenido una mejor protección de sus redes.
• Una mejor autenticación y verificación de cuentas de los usuarios.
7.- CONSECUENCIAS DEL EVENTO.
Se vieron afectados alrededor de 20.000 usuarios de la plataforma y la información personal que se habría sido robada se refiere exclusivamente a los siguientes datos.
• Nombre y Apellidos.
• Número de teléfono.
• DNI.
• Correo electrónico
8.- OTROS DATOS INTERESANTES ENCONTRADOS.
INTECO da a conocer el incidente del robo de información y pide disculpas.
Después de este comunicado INTECO dice que nunca solicitara información personal por correo electrónico o teléfono.
9.- DEBERIAS INCLUIR EN TU DOCUMENTO LA LIGA A LA PAGINA DE INTERNET EN DONDE ENCONTRASTE EL ARTICULO O EL TEXTO DEL ARTICULO.
http://www.inteco.es/pressRoom/Prensa/Actualidad_INTECO/robo_datos;jsessionid=6336B7DEC8ECB4E324D38B361BF14169
http://blog.hostalia.com/inteco-sufre-un-robo-de-informacion-de-sus-usuarios/
http://www.inteco.es/pressRoom/Prensa/Actualidad_INTECO/robo_datos;jsessionid=6336B7DEC8ECB4E324D38B361BF14169
10.- CONCLUCIONES.
La clave para desarrollar con éxito un programa de seguridad de la información consiste en recordar que las políticas, estándares y procedimientos de seguridad de la información son un grupo de documentos interrelacionados.
El saber quiénes están autorizados para acceder a la información y que pueden hacer con ella.
Tener en cuenta que todos
...