Actividad 1 Auditoria
Enviado por adri1117 • 15 de Agosto de 2013 • 523 Palabras (3 Páginas) • 405 Visitas
ACTIVIDAD 2,2 AUDITORIA
INTRODUCCION
Podemos entender como seguridad un estado de cualquier tipo de información o la (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro.
En la actualidad, ninguna empresa o usuario está exenta de la posibilidad de sufrir un robo de información en la red, si no se toma las medidas adecuadas para evitar este tipo de problemas. Si hace unas semanas era el gigante Sony quien sufría el robo de información, esta vez nos pilla bastante más cerca, ya que ha sido el Instituto Nacional de Tecnologías de la Comunicación (INTECO) quien ha sufrido el robo de la información de sus clientes
EMPRESA
INTECO Instituto Nacional de Tecnologias de la Comunicacion
En principio, y según las primeras investigaciones llevadas a cabo por INTECO, la sustracción de datos podría haber afectado "a parte" de los 20.000 usuarios de la plataforma, aunque no precisa el número exacto.
La información personal que ha sido robada afecta a los datos personales como nombres y apellidos, números de teléfono, DNI y correos electrónicos, en el caso de que hubieran sido aportados por los usuarios.
La detección del robo de la información se ha podido llevar a cabo, gracias a las actuaciones que realiza INTECO con empresas de seguridad.
FECHA DEL INCIDENTE 7 de junio del 2011
la empresa contaba Servidores Dedicados.
La máxima independencia, privacidad y seguridad para que gestiones los proyectos web más exigentes. Perfecto para los clientes con conocimientos de gestión de Servi
INTECO ha puesto el incidente en conocimiento de la Brigada de Investigación Tecnológica de la Policía Nacional y está preparando un comunicado personalizado para los posibles afectados alertándoles de los riesgos derivados del incidente y de la manera de protegerse.
Esta misma situación le puede pasar a cualquier usuario normal, si no toma unas medidas básicas de seguridad, para evitar de esta forma le puedan robar su información.
Deben implantarse las medidas tecnológicas necesarias para garantizar el uso correcto y autorizado de la información, de acuerdo a los riesgos detectados y la importancia de los activos a proteger. El principio de proporcionalidad como elemento para la toma de decisiones respecto al qué hacer.
la confidencialidad de un secreto está tan garantizada como la lealtad o la confianza que se pueda depositar en las personas que hacen de custodios del mismo.
...