ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Violaciones de seguridad tanto físicas (hardware) como lógicas (software) DE FOCUS


Enviado por   •  14 de Noviembre de 2017  •  Trabajo  •  405 Palabras (2 Páginas)  •  100 Visitas

Página 1 de 2

Violaciones de seguridad tanto físicas (hardware) como lógicas (software) DE FOCUS

Existieron varias violaciones de seguridad, como:

VIOLACIONES FÍSICAS

  • Robo de identidad

Se apropiaban de identidades que no les pertenecían, lo cual lo realizaban mediante los cajeros automáticos, los que tenían una mascarilla superpuesta al cajero real, en donde se grababan los datos de la banda magnética.

VIOLACIONES LÓGICAS

  • Hackeo de cuentas

Nicky tenía un amigo experto en sistemas de computación, el cual se encargaba de todos los movimientos en sistemas computarizados.

  • Robos

Nicky conocía muy bien del negocio de estafar y robar, contaba con un grupo de profesionales en todos los ámbitos para jamás ser descubiertos, al momento que  Jessy intenta hacer eso con Nicky, no funcionó ya que él conocía ya esa manera de robo. Es  en donde Jess si siente intrigada por conocer todo lo que Nicky conocía, y es por ello que se la pone a prueba y se  dan cuenta que tiene todo lo necesario para  poder ser parte del equipo.

Es desde allí que se une al equipo y robaban desde relojes, billeteras, carteras hasta el equipaje de los aeropuertos.

Después de tres años se vuelve a encontrar con Jess, pero no sabía que ella continuaba en el mismo negocio, trabajó para un dueño de carros de carreras, el cual le contrato a Nicky para que con sus movimientos  ganara la carrera que se iba a dar lugar.

Es en donde Nicky estafo no solo al que le contrato sino a todas ya que vendió la información a todos  los  competidores por tres millones de euros. Todo esto lo consiguió gracias a su amigo ya que el craqueo la encriptación de su computador a pesar de tener una buena seguridad.

Engaña a Jess regalándole un collar en el cual estaba un ordenador suplantado y gracias a eso pudo registrar todas las pulsaciones y logro descargar toda la información dela carrera y venderla.

LINEAMIENTOS

  • Planee el alcance y pruebas de tensión de riesgos con objetivos de control.
  • Identificar y evaluar los riesgos de TI a partir de estrategias incluyendo normas operativas.
  • Evaluar la eficacia de los controles existentes.
  • Crear programas seguras y evaluarlos frecuentemente con métricas establecidas.
  • Identificar objetivos de control que mitiguen los riesgos de TI.

NORMATIVA

8.2 Seguridad en el desempeño de las funciones de empleados.

10.7.4 Seguridad de la documentación de sistemas.

10.9 Servicios de comercio electrónico.

6.1.2 Coordinación de seguridad de la información.

5.1.2 Revisión de la política de seguridad de la información.

...

Descargar como (para miembros actualizados) txt (3 Kb) pdf (82 Kb) docx (42 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com