TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
Proyecto integrador de seguridad informatica
1. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
Pide una cotización a nuestros correos.
Maestros Online
P. I. de seguridad
informática
Apoyo en
ejercicios
Servicio de asesorías y solución de ejercicios
Ciencias_help@hotmail.com
www.maestronline.com
2. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
ANEX, INC., la administración de riesgos y la selección de
tecnología de Seguridad de Información (parte 1)
Introducción:
Las empresas modernas han considerado el uso de la tecnología de información (TI) un
elemento estratégico indispensable para otorgar las muy necesarias precisión y rapidez de
información requeridas por la economía actual. Esto, aunado a la aparición de Internet y
particularmente de la llamada WWW – World Wide Web, ha afectado significativamente la
manera en que las empresas interactúan con sus mercados. De ser considerada un costo, la
TI ha pasado a ser un elemento estratégico indispensable, si las empresas pretenden
mantener una posición competitiva ante la competencia. Si bien el nuevo entorno presenta a
las empresas nuevas oportunidades, también presenta nuevas amenazas, la mayoría
provenientes de fuentes insospechadas. El contar con mecanismos de protección específica
contra estas amenazas no es siempre bienvenido y mucho menos comprendido. Los recursos
de las empresas, siempre limitados y orientados a las inversiones estratégicas, no reconocen
los riesgos asociados con el entorno informático, como críticos para la supervivencia de las
organizaciones.
Pregunta detonante:
¿De qué medios disponen las empresas para probar el valor efectivo de las
soluciones de seguridad de información?
¿Cómo pueden las empresas determinar la mejor manera de invertir sus recursos
para protegerse adecuadamente?
Menciona al menos tres metodologías de administración de riesgos y proporciona las
ligas electrónicas a su contenido
ANEX, INC., la administración de riesgos y la selección de
tecnología de Seguridad de Información (parte 2)
Como Gerente de Seguridad de Información de una empresa mediana, ANEX, INC., recibe la
visita del Director General, su jefe, quien recientemente ha leído un artículo en una revista
especializada en Tecnología de Información. Su jefe le externa la preocupación por el
contenido de uno de los artículos, uno enfocado en ataques provocados por una variedad
particular de gusano informático. Su jefe le dice “Estamos constantemente amenazados vía
Internet y no tenemos un plan claro de optimización de nuestros recursos de seguridad:
¿cómo podemos determinar el riesgo de que este gusano infecte nuestros equipos de
cómputo?, ¿cómo podemos justificar la adición de una solución antivirus, cuando hasta el
momento hemos podido mantener a raya los virus sin requerir de estas soluciones?
Su jefe le pide que lea el artículo, el artículo dice:
“En Enero 30 de 2008, un nuevo gusano llamado W32/Sober.k@MM fue descubierto. Esta
www.maestronline.com
3. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
nueva variante, escrita en VB manifiesta las siguientes características:
Contiene su propia máquina de SMTP
Las direcciones origen/destino de correo electrónico son extraídas de la
máquina de la víctima
Los mensajes de salida pueden ser en Inglés o Español
Propagación de correo
Fabrica el encabezado “From” de los mensajes construidos
El gusano es empacado con UPX.
El gusano extrae las direcciones destino de correo electrónico de la máquina de la víctima y
las escribe en el archivo DATAMX.DAM en el directorio %SysDir%. La importancia del
mensaje es clasificada como “High” (esta tendrá un efecto sólo para ciertos clientes de correo
electrónico)…”
Problemática:
Después de leer este artículo, su jefe le pide que lleve a cabo una evaluación de riesgos y
haga algunas sugerencias sobre la posible adquisición de una solución antivirus.
A. El formato que deberá utilizar para identificar los riesgos asociados es el siguiente:
Nivel Nivel Nivel
Activos Amenazas Vulnerabilidad Prioridad Controles
A/M/B A/M/B A/M/B
(A: alto = 3, M: medio = 2, B: bajo = 1) La Prioridad se determina por el producto de los
Niveles de Activo, Amenaza y Vulnerabilidad. Cada activo puede estar sujeto a varias
amenazas y vulnerabilidades, se le pide considere tres amenazas y tres vulnerabilidades por
activo.
El análisis de riesgos que deberá realizar no se circunscribe exclusivamente a riesgos
asociados a virus/gusanos
Por simplicidad, se le solicita que el análisis de riesgos lo haga sobre los tres activos
más importantes de la empresa: información, servidores e imagen de la empresa.
Se le solicita que sugiera los controles aplicables (en base al anexo A del estándar de
seguridad de información ISO/IEC 27001:2005) para las principales vulnerabilidades
con los impactos de seguridad más altos.
B. Usted tiene una metodología de evaluación de riesgos basada en la ALE (Annual Loss
Expectancy - Expectativa de Pérdida Anual). La ALE es el producto de la Tasa de Ocurrencia
Anual o Anualizada (ARO = Annual Rate of Occurrence) por la Expectativa de Pérdida Única
(SLE = Single Loss Expectancy).
Las condiciones bajo las cuales ha de hacer los cálculos para determinar el ALE son
que el número de equipos que tiene que considerar para el ejercicio es de 100. Por
otra parte, después de estudiar las condiciones de operación de la empresa, en
cuanto a conectividad y uso de Internet en la organización, asume que el factor de
exposición promedio es, para un virus o gusano típico, del 1%. Además, usted espera
que el número promedio de ataques en un año cualquiera ascienda a 6.
Para la recuperación de un ataque de virus/gusano considera que el costo promedio
www.maestronline.com
4. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
de la mano de obra por remoción de virus en cada computadora es de $2,000
dólares, en tanto que el costo de la recuperación de datos asciende a $3,000 dólares.
De acuerdo a sus estimaciones, la productividad del personal se vería afectada de tal
forma que usted estima que el costo ascendería a $2,000 dólares en promedio.
Determine la ALE.
C. Por otra parte, el costo de la licencia anual por sitio de una solución anti-virus es de
$65,000 dólares.
¿Bajo qué condiciones se justificaría la inversión en el software para su compañía?
Incluya las consideraciones que haya tomado para el cálculo y la decisión.
El Caso de la Compañía Zima2 (parte 1)
Importancia de la Seguridad en Redes-Seguridad en Redes
¿Podrá Zima2 comprender que la Seguridad de Información debe ser parte de sus
planes estratégicos?
Introducción
Desde el año 2001 se han presentado una serie de ataques de códigos maliciosos a grandes
y medianas corporaciones que les han causado cuantiosas pérdidas.
En los últimos años, desde 2003, se ha podido constatar que los ataques han continuado y se
han sofisticado en sus técnicas de ataque y están siendo comandados por bandas que se
dedican a actividades maliciosas en lugar de hackers que lo hacían para satisfacer su ego.
La Compañía Zima2 ha sido una de las miles de Organizaciones que han sido atacadas por
estas Bandas. Es sabido que en los últimos meses los ataques son a objetivos particulares o
Activos de Información que son críticos para la operación de estas Organizaciones.
La Dirección General de Zima2 no sabe por el momento que camino tomar, uno puede ser
recurrir a demandas legales, otro puede ser implementar controles de Seguridad de
Información, apostar que los ataques van a disminuir, cancelar una serie de servicios en línea
que son accesados desde Internet para bajar los riesgos.
Pregunta Detonante:
¿Cuál crees que han sido las razones determinantes para que bandas Internacionales
maliciosas estén realizando sus actividades mediante el ciberespacio?, nombrar al
menos cinco razones justificando cada una en detalle.
De los caminos mencionados que podría tomar la Dirección General, para cada uno
menciona la conveniencia o no de tomarlos.
¿Cómo consideras que podría afectar si hay personas infiltradas de Bandas
www.maestronline.com
5. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
organizadas en ZIma2?
La Compañía Zima2.
La Compañía Zima2 es una organización que fabrica productos Químicos desde 1977 que fue
fundada por Don Facunado Zima.
Esta organización ha crecido en forma exponencial gracias a su diversidad de productos y
que el NAFTA ha ayudado a su expansión en USA y Canadá.
Actualmente cuenta con 4,800 empleados, en 19 oficinas en México y Estados Unidos, su
cuartel general está en Monterrey NL México.
La TI de Zima2.
Cuenta con un sistema ERP basado en SAP, en este sistema se manejan los procesos de
ventas, facturación, cobranza, producción, atención a clientes, diseño de productos, etc.
Cuenta con aproximadamente 5,000 nodos de red y una red WAN que conecta a todas las
oficinas. Esta red ha crecido en forma desordenada e inclusive los Directores se han quejado
de la lentitud y falta de continuidad en las operaciones de la misma, hecho que ha afectado
este año a los procesos de negocio debido a interrupciones en los Sistemas de Información.
Seguridad de Información de Zima2.
Desde el año 2005 la organización nombró a un Director de TI que a su vez está a cargo de la
Seguridad de Información aunque no en forma oficial dado que al parecer cuando han
atacado la red de Zima2 él ha mencionado que no se ve como el responsable de Seguridad.
En las últimas dos semanas la situación ha sido insostenible debido a una serie de ataques al
parecer de Denegación de Servicios Distribuida (DDoS) dirigidos hacia el servidor de correos,
lo anterior ha causado que el 50% del tiempo el servicio de correos ha estado caído sin
operar.
No solo ha afectado este servicio, el sistema ERP debido a una inundación de paquetes en la
red local, ha estado caído un 25% de su tiempo comprometido. Lo anterior ha causado una
serie de quejas de sus Clientes, además se registraron 20 rompimientos de acuerdos
establecidos en contratos con clientes los cuales se han traducido en 5 cancelaciones de
pedidos y 3 demandas legales.
El Director de TI habló con un consultor para pedir ayuda de emergencia, el cual le paso dos
o tres consejos que aminoraron de momento los problemas. Se instaló un Network Intrusion
Detection solo en modo de escucha para saber que tipo de mensajes estaban cursando en la
red.
Se pudo detectar que el 50% del tráfico era videos del un sitio muy popular, al parecer la
mayoría de empleados lo acceden dado que nada se los impide. Además el tráfico peer to
peer estaba siendo usado en abuso a través del programa Messenger.
Otra situación que se advirtió por parte de este experto es que el diseño de la red y su ruteo
hacen que se cuente en práctica con una sola red local de 5,000 nodos de red lo que
www.maestronline.com
6. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
ocasiona grandes problemas de colisiones, etc.; además que no con contaba con ninguna
DMZ donde alberga los servidores que son accesados desde Internet.
Otro aspecto que llamó la atención del consultor fueron las versiones de Software de los
principales Servidores de Windows dado que su actualización era de versiones muy antiguas.
Lo anterior contribuyó a que los ataques hayan sido exitosos contra la Organización.
El consultor notó otra situación muy preocupante dado que detectó varios programas Sniffers
en la red local y pudo leer la bitácora de alguno de ellos descubriendo decenas de cuentas
con usuario y password de las principales aplicaciones de la empresa.
El Director de TI procedió a bloquear una serie de servicios de red que impiden que
aplicaciones peer to peer dejen de funcionar así como una serie de sitios muy populares que
contienen videos que demandan gran ancho de banda de la red.
Cientos de personas empezaron a quejarse con el Director de TI y algunos a la Dirección
General que ya no podían acceder a “ciertos sitios” para desempeñar su trabajo.
La Dirección General de Zima2 llamó al Director de TI para que él le diera una solución de
fondo basada en lo que encontró dicho consultor. Se decidió contratar a un experto en
Seguridad de Información para ofrecer soluciones de fondo.
La Dirección General de Zima2 enfrenta una situación muy crítica, quizá el pecado que
cometieron es tener un crecimiento desordenado en lo que respecta a su TI y
específicamente en el rubro de Seguridad de Información, este caso es muy representativo de
lo que ocurre en muchas empresas u organizaciones, vemos además cómo el Director de TI
en este caso no ha tenido las competencias suficientes para afrontar la problemática. Hoy por
eso se necesitan personas que desarrollen fuertes competencias en Seguridad de
Información, es necesario tomar en cuenta que en 5 años más, según reportan estudios
formales en Seguridad de Información y de TI las organizaciones estarán manejando 20
veces más volumen de información que la que maneja actualmente, por lo tanto ¿será
importante velar por la Seguridad de la misma?
Preguntas de Estudio:
Describir las vulnerabilidades que han sido detectadas en las redes de Zima2.
Describir y y explicar al Director General como están siendo llevados a cabo estos
tipos de ataques DDoS hacia Zima2 en un lenguaje apto para la Dirección ,
explicando los impactos negativos al negocio que se han sufrido, así como otros
problemas potenciales.
Se te pide por parte de Dirección General establecer las defensas básicas las cuáles
tienen que ver con la Seguridad perimetral.
Define la nueva arquitectura de redes que considere Seguridad a profundidad,
ejemplos :DMZ, etc.
El Caso de la Compañía Zima2 (parte 2)
www.maestronline.com
7. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
La Compañía Zima2 es una organización que fabrica productos Químicos desde 1977 que fue
fundada por Don Facunado Zima.
Esta organización ha crecido en forma exponencial gracias a su diversidad de productos y
que el NAFTA ha ayudado a su expansión en USA y Canadá.
Actualmente cuenta con 4,800 empleados, en 19 oficinas en México y Estados Unidos, su
cuartel general está en Monterrey NL México.
La TI de Zima2.
Cuenta con un sistema ERP basado en SAP, en este sistema se manejan los procesos de
ventas, facturación, cobranza, producción, atención a clientes, diseño de productos, etc.
Cuenta con aproximadamente 5,000 nodos de red y una red WAN que conecta a todas las
oficinas. Esta red ha crecido en forma desordenada e inclusive los Directores se han quejado
de la lentitud y falta de continuidad en las operaciones de la misma, hecho que ha afectado
este año a los procesos de negocio debido a interrupciones en los Sistemas de Información.
Seguridad de Información de Zima2.
Desde el año 2005 la organización nombró a un Director de TI que a su vez está a cargo de la
Seguridad de Información aunque no en forma oficial dado que al parecer cuando han
atacado la red de Zima2 él ha mencionado que no se ve como el responsable de Seguridad.
En las últimas dos semanas la situación ha sido insostenible debido a una serie de ataques al
parecer de Denegación de Servicios Distribuida (DDoS) dirigidos hacia el servidor de correos,
lo anterior ha causado que el 50% del tiempo el servicio de correos ha estado caído sin
operar.
No solo ha afectado este servicio, el sistema ERP debido a una inundación de paquetes en la
red local, ha estado caído un 25% de su tiempo comprometido. Lo anterior ha causado una
serie de quejas de sus Clientes, además se registraron 20 rompimientos de acuerdos
establecidos en contratos con clientes los cuales se han traducido en 5 cancelaciones de
pedidos y 3 demandas legales.
El Director de TI habló con un consultor para pedir ayuda de emergencia, el cual le paso dos
o tres consejos que aminoraron de momento los problemas. Se instaló un Network Intrusion
Detection solo en modo de escucha para saber que tipo de mensajes estaban cursando en la
red.
Se pudo detectar que el 50% del tráfico era videos del un sitio muy popular, al parecer la
mayoría de empleados lo acceden dado que nada se los impide. Además el tráfico peer to
peer estaba siendo usado en abuso a través del programa Messenger.
Otra situación que se advirtió por parte de este experto es que el diseño de la red y su ruteo
hacen que se cuente en práctica con una sola red local de 5,000 nodos de red lo que
ocasiona grandes problemas de colisiones, etc.; además que no con contaba con ninguna
DMZ donde alberga los servidores que son accesados desde Internet.
Otro aspecto que llamó la atención del consultor fueron las versiones de Software de los
www.maestronline.com
8. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
principales Servidores de Windows dado que su actualización era de versiones muy antiguas.
Lo anterior contribuyó a que los ataques hayan sido exitosos contra la Organización.
El consultor notó otra situación muy preocupante dado que detectó varios programas Sniffers
en la red local y pudo leer la bitácora de alguno de ellos descubriendo decenas de cuentas
con usuario y password de las principales aplicaciones de la empresa.
EL Director de TI procedió a bloquear una serie de servicios de red que impiden que
aplicaciones peer to peer dejen de funcionar así como una serie de sitios muy populares que
contienen videos que demandan gran ancho de banda de la red.
Cientos de personas empezaron a quejarse con el Director de TI y algunos a la Dirección
General que ya no podían acceder a “ciertos sitios” para desempeñar su trabajo.
La Dirección General de Zima2 llamó al Director de TI para que él le diera una solución de
fondo basada en lo que encontró dicho consultor. Se decidió contratar a un experto en
Seguridad de Información para ofrecer soluciones de fondo.
Cierre
La Dirección General de Zima2 enfrenta una situación muy crítica, quizá el pecado que
cometieron es tener un crecimiento desordenado en lo que respecta a su TI y
específicamente en el rubro de Seguridad de Información, este caso es muy representativo de
lo que ocurre en muchas empresas u organizaciones, vemos además cómo el Director de TI
en este caso no ha tenido las competencias suficientes para afrontar la problemática. Hoy por
eso se necesitan personas que desarrollen fuertes competencias en Seguridad de
Información, es necesario tomar en cuenta que en 5 años más, según reportan estudios
formales en Seguridad de Información y de TI las organizaciones estarán manejando 20
veces más volumen de información que la que maneja actualmente, por lo tanto ¿será
importante velar por la Seguridad de la misma?
Preguntas de Estudio
1. Se te pide por parte de Dirección General establecer políticas adecuadas de uso de
Redes. Describir en detalle estos dos tipos de recomendaciones procurando ser muy
específico. Menciona los controles de Seguridad que incluyan tecnologías, procesos y
capacitación necesaria. Menciona al menos 5 políticas de Seguridad de Información
que recomiendas definir e implementar.
2. Otro pedido que hace la Dirección General es sobre la implementación de controles
de Seguridad de Información más avanzados que los del punto anterior.
3. Describe como implementarías un IDS que considere además sus procedimientos y
capacitación.
Respecto a controles criptográficos será necesario proponer controles específicos.
Por último hacer recomendaciones sobre futuras adquisiciones o desarrollos de
aplicaciones en el sentido de ventajas o desventajas de iniciar adoptando sistemas
abiertos en lugar de sistemas propietarios.
4. Menciona como podrías mitigar los riesgos que llevan a que personas no autorizadas
instalen Sniffers.
5. Menciona 5 razones por la cuales la empresa deberá de restingar los servicios en la
red sobre todo los que la empresa no necesita para operar (accesos a otros sitios,
aplicaciones peer to peer, etc.).
www.maestronline.com
9. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
Servicios administrados de nóminas SA de CV (SAN)
(parte 1)
Seguridad en aplicaciones y en las operaciones.
Introducción
Dentro del mercado de tecnologías de información existen empresas dedicadas al desarrollo
de aplicaciones que son utilizadas ya sea por ellas mismas o por terceros para ofrecer
servicios de procesamiento de datos. Esto con el fin de permitir que sus clientes dediquen sus
esfuerzos a actividades estratégicas para su negocio.
Esta tendencia ha permitido que los procesos considerados “staff” por las organizaciones
puedan ser manejados como servicios a través de terceros. Los ejemplos más claros de este
concepto son los servicios de Tecnologías de Información, Recursos Humanos,
Comunicación e imagen, entre otros.
Este concepto busca reducir costos operativos y de inversión al ceder parte o la totalidad de
la operación de procesos staff a compañías expertas en ello.
SAN es una empresa que desarrolla sistemas de nómina y ofrece los servicios de
procesamiento de nominas a nivel México.
Pregunta Detonante:
¿Cuáles considera son las principales ventajas para que una empresa desarrolle sus propias
aplicaciones y mantenga sus operaciones de TI con personal propio? ¿Cuáles considera son
sus principales desventajas?
Cuerpo del Caso:
Servicios administrados de nóminas SA de CV (SAN)
La Compañía Servicios Administrados de Nóminas SA de CV (SAN) es una empresa de
capital extranjero creada en 1996 con el objetivo de ofrecer servicios de procesamiento de
nómina en México. Para esto adquirió el código fuente de una aplicación de nómina
desarrollada para el mercado mexicano y contrató a los desarrolladores de la misma para
ejecutar las modificaciones de acuerdo a las necesidades del cliente.
La empresa no vende licencias de software, si no los servicios de procesamiento de Nómina,
para lo cual cuenta con expertos de nómina y fiscalistas que ejecutan y validan las
transacciones solicitadas por el cliente. Sus ingresos provienen de cada transacción
procesada.
Su mercado son grandes Corporativos que manejan más de 4,000 transacciones mensuales.
Cuando se cierra una negociación, un equipo de implementación genera los ambientes y
realiza la configuración de dicho ambiente de acuerdo a las necesidades del cliente. En los
www.maestronline.com
10. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
últimos años los proyectos de implementación han se han alargado hasta caso 18 meses.
Esto implica grandes costos para la organización, ya que la misma no empieza a cobrarle al
cliente hasta que empieza a procesar transacciones y los costos de implementación
generalmente son mayores a lo cobrado al cliente por malas estimaciones de tiempo y
recursos.
Le empresa cuenta con un área de desarrollo de aproximadamente 30 personas, quienes
además de realizar desarrollos propios de la aplicación (nuevas versiones, mejoras), realizan
actividades de soporte técnico en caso de fallas de la aplicación. el error más común son
cálculos erróneos que generan pagos mal realizados (i.e IMSS , Hacienda) lo que causa
multas para los clientes. Por obligaciones contractuales, si esas multas fueron ocasionadas
por errores de cálculo, las mismas deben de ser compensadas por SAN en la facturación que
esta haga al cliente.
La aplicación corre en servidores que se encuentran en las instalaciones de SAN en la Ciudad
de Monterrey. Los clientes acceden a estos servidores vía Internet a través de un cliente WEB
para la captura de incidencias (altas o modificaciones salariales). A través del área de
atención a clientes pueden solicitar la ejecución de transacciones especiales (por ejemplo un
finiquito).
Actualmente la empresa se encuentra en crisis, debido al descontento de sus principales
clientes
La Problemática
SAN enfrenta diversos problemas que han ocasionado que su área de desarrollo se vea
saturada en la resolución de fallas del sistema. Esto ha ocasionado que los tiempos
dedicados a adecuaciones para clientes se vean relegadas y la mejoras y nuevas versiones
se encuentren paradas (desde hace más de dos años están desarrollando la versión de .NET)
En los últimos meses se realizó un análisis de las razones del porqué los procesos de
implementación se alargaban y se detectaron las siguientes causas:
1. El cliente tardaba en entregar información requerida para la configuración del sistema
2. Las fechas de entrega para las adecuaciones por parte del área de desarrollo no se
cumplían por la carga de trabajo.
3. No se cumplía con los requerimientos establecidos por el cliente. La gente de
desarrollo se queja que los implementadores no saben tomar requerimientos (¿Qué
es eso?)
4. Existían problemas de migración entre el sistema de nóminas que dificultaban la
migración de información histórica al Sistema de SAN.
El área de Procesamiento, el área fiscal y el cliente se quejan continuamente (de allí la
saturación del personal de desarrollo) de que el sistema realiza cálculos mal. Lo más crítico
es que mencionan que con anterioridad el sistema si funcionaba. Se ha detectado que al
realizar modificaciones para un cliente en particular han afectado a los ambientes de otros
clientes afectándolos adversamente. Lamentablemente no existe documentación de los
cambios, lo que ocasiona que los problemas de detección de fallas sean mayores. Lo más
crítico es que los desarrolladores al realizar sus pruebas de calidad no detectaron estos
problemas. Otra causa de errores de cálculo son ocasionados por el usuario al introducir
información invalida y que el sistema o el usuario debería detectar.
www.maestronline.com
11. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
Preguntas de Estudio
1. ¿Cuáles considera usted que son los principales problemas en el proceso actual de
desarrollo de la aplicación? ¿Qué solución implementaría? (justifique su decisión)
2. Por favor indique que controles implementaría basados en la prioridad de su
implementación, incluyendo las razones de su decisión.
3. Recomendaría usted la implementación de mejores prácticas tales como CMMI y/o
ITIL? Justifique su respuesta.
Servicios administrados de nóminas SA de CV (SAN)
(parte 2)
La Problemática.
El pasado mes de diciembre durante la ejecución del cálculo de aguinaldos se cayeron los
servidores de producción. Después de un exhaustivo análisis se detectó que un
implementador estaba ejecutando una prueba de un ambiente y de la interface de dicho
ambiente con el ERP del cliente. Este evento ocasionó que las bases de datos de algunos
clientes se corrompieran obligando a la restauración de respaldos los cuales se realizan
mediante cintas magnéticas. Lamentablemente con dos clientes dicho procedimiento no
funcionó por las siguientes razones:
1. Para un cliente su respaldo consistía de tres cintas, una de las cuales no fue hallada.
2. Para el otro cliente sus cintas estaban inutilizables dado que fueron expuestas a
campos magnéticos durante su traslado.
Actualmente se está en negociaciones con un cliente muy importante y el cual en caso de que
acepta la propuesta de SAN implicaría un aumento del 35% en las transacciones mensuales a
ser ejecutadas. Este cliente realizó una auditoría de seguridad y realizó los siguientes
hallazgos.
1. Tuvo acceso físico a los servidores sin consentimiento de SAN
2. Utilizó las cuentas de default de los ruteadores, teniendo acceso a su configuración.
3. Se presentó en recepción como un empleado de nueva contratación. La señorita de la
recepción facilitó el acceso a las instalaciones a pesar de no contar con la credencial
correspondiente.
4. Encontró cintas que ya no se utilizaban en el bote de basura y pudo leer la
información contenida en las mismas.
Cierre
La Dirección General de SAN enfrenta una situación muy crítica, está perdiendo clientes y
siendo mal referenciado por ellos. Esto le ha impedido mejorar sus ingresos (al contrario van
a la baja), actualmente la crisis financiera los está llevando a entregar parte de su
participación accionaria a sus acreedores. Se considera que el concepto del servicio es bueno
y que deben de generar las acciones necesarias para realizar un producto robusto y con
www.maestronline.com
12. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
mayor satisfacción al cliente. Se requiere hacer una revisión de sus procesos actuales y de la
forma de operar. Los clientes cada vez son más sensibles al cuidado de su información por lo
que la integridad y disponibilidad de la misma se ha vuelto crítica. Mucho de esto debido a
aspectos regulatorios). Esto los está obligando a darle mayor énfasis a los aspectos de
seguridad de su aplicación y a sus procesos operativos. Dada esta situación, usted ha sido
contratado como consultor para que diseñe e implemente los procesos y controles requeridos
para volver a la compañía a generar utilidades.
Preguntas de Estudio
1. ¿Cuáles considera usted que son los principales problemas en las operaciones?
¿Qué solución implementaría? (justifique su decisión)
2. ¿Considera usted que existe segregación de funciones en el proceso de desarrollo?
Por favor justifique su respuesta.
3. De acuerdo a lo expuesto ¿en qué nivel de madurez considera usted que se
encuentra SAN en cuanto a sus prácticas de desarrollo?
4. Por favor indique qué controles implementaría basados en la prioridad de su
implementación, incluyendo las razones de su decisión. Por favor incluya al menos
dos controles administrativos y dos técnicos. Especifique la naturaleza de dicho
control (Preventivo, detectivo, correctivo, etc)
TJX
Implicaciones legales de incidentes de seguridad de información
Introducción
El hecho de que la mayoría de las empresas grandes y medianas, y aún las pequeñas, estén
teniendo una presencia relevante en Internet, a través de las páginas Web donde se hace
propaganda de las bondades de los productos y servicios que ofrecen a sus clientes potenciales y
establecidos, incluyendo la realización de transacciones comerciales electrónicas formales y que,
como parte de dichas transacciones, se requiera del envío y almacenamiento en las bases de
datos de las empresas, de información sensible de los clientes, impone la necesidad de medidas
de protección electrónica para los datos en tránsito y en almacenamiento. Además, por la
ubicuidad de los sitios Web, que pueden hospedados y ser accedidos desde cualquier parte del
planeta, requieren de un tipo de legislación especial que trascienda fronteras, que sea observada,
cumplida y reforzada, por igual, independientemente del país, por empresas y legislaciones
locales.
Preguntas detonantes:
¿Cómo habrán de prepararse las empresas para afrontar los retos que presenta este
entorno sin fronteras?
¿Cómo deberá evolucionar el entorno legal y regulatorio ante las nuevas amenazas que se
presentan a las empresas en este medio electrónico?
¿Cómo debe prepararse el especialista en seguridad de información para responder a este
www.maestronline.com
13. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
entorno legal y regulatorio?
Investiga e informa de tres casos recientes donde se haya expuesto información de
clientes (incluye las ligas electrónicas).
Cuerpo del Caso:
En diciembre 18 de 2006 un auditor encontró anomalías en los datos de tarjetas de la empresa
TJX Cos. En ese momento, TJX Cos. contrató a expertos forenses de IBM y General Dynamics
Corp. y notificó al Servicio Secreto de E. U., el cual invirtió un mes tratando de atrapar a los ciber
criminales en el acto. Aunque no pudieron dar con los infractores, encontraron sus huellas:
archivos de cómputo alterados, software sospechoso y algunos datos revueltos como por ejemplo,
registros de tiempo en el orden incorrecto. El 17 de enero de 2007, TJX Cos. anunció que sus
sistemas TI habían sucumbido a la infiltración de intrusos desconocidos, lo que derivó en el robo
de tarjetas de crédito más grande de la historia. TJX Cos., la compañía propietaria de T.J. Maxx,
Marshalls, Home Goods, y A.J. Wright en Estados Unidos y Puerto Rico, tuvo que dar la versión
oficial de cómo, de acuerdo con la primera versión, cerca de 45 millones de tarjetas de crédito y
débito, en un período de dos años, llegaron a manos de otra gente.
Una persona familiarizada con la investigación interna dice que los ciber criminales accedieron a
unos 200 millones de números de tarjetas de crédito correspondientes a registros de cuatro años
de operaciones.
Lo cierto es que la brecha costará mucho dinero, tanto que quizás nunca se pueda estimar del
todo. Varios analistas han estimado que el costo final será de cientos de millones de dólares o
incluso más de $1,000 millones de dólares [1]. Muchas de estas estimaciones no incluyen
demandas; hasta ahora se han presentado más de 20 demandas por daños [2]. Los bancos
podrían gastar $300 millones de dólares en reemplazar las tarjetas de tan sólo un año de números
robados, aún cuando la mitad de los números hayan expirado y algunas estuviesen ocultas en los
datos robados. TJX, proyectó unos $20 millones en transacciones fraudulentas derivadas del
incidente.
Otras implicaciones:
La cuenta por el incidente podría sobrepasar los $1,000 millones de dólares en un espacio de 5
años – incluido el costo de consultores, actualizaciones de seguridad, honorarios de abogados y
campañas adicionales de mercadotecnia para retener a los clientes, pero no los cargos por
demandas – esto de acuerdo a Forrester Research, empresa de investigación de mercado y
tecnología en Cambridge, Mass. Tan sólo la actualización de seguridad podría costar $100
millones de dólares.
TJX declinó comentar sobre estos números, pero declaró que está realizando una “investigación
completa y dolorosa sobre el incidente” contratando un equipo de 50 expertos en seguridad de
datos y declarando un cargo por $5 millones en su primer trimestre fiscal. También dijo que pagará
por un servicio de monitoreo de fraude de tarjetas de crédito para ayudarle a anticipar el robo de
identidad de aquellos clientes cuyos números de seguro social fueron robados. “Creemos que los
clientes deberían sentirse seguros por comprar en nuestras tiendas”, dice una carta que la
Directora Ejecutiva Carol Meyrowitz publicó en el sitio Web de TJX.
¿Seguridad de Datos o Ataque de Código Malicioso?
A simple vista, este robo de información puede parecer principalmente un problema de seguridad
de datos. Y cierta evidencia indica que esta inquietud superó las preocupaciones por el código
www.maestronline.com
14. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
malicioso. Por ejemplo, un estudio realizado a 100 profesionales TI del Reino Unido patrocinado
por Cisco Systems revelaba que la preocupación por virus cayó un 30%, en tanto que el robo de
información fue la inquietud de seguridad número uno [3].
Sin embargo, estas inquietudes aparentemente distintas (seguridad de datos y ataques de código
malicioso) pueden ser los dos lados de la moneda. Una razón es que los ciber criminales pueden
usar código malicioso para robar datos. No se ha hablado públicamente de este software
sospechoso encontrado en los sistemas TI de TJX Cos., y cómo llegó a los servidores críticos
sigue siendo una incógnita. Sin embargo, varias herramientas de código malicioso que habrían
ayudado a los ciber ladrones a perpetrar este ataque son conocidas por estar ampliamente
disponibles.
Otra relación entre estas dos inquietudes es que cada vez más los autores de código malicioso
apuntan a los datos corporativos debido al potencial de sacarles provecho. Los ataques dirigidos,
en los cuales los autores de código malicioso hacen planes detallados contra víctimas
seleccionadas, son la norma en lugar de la excepción. Los ciber criminales involucrados en el caso
de TJX Cos. vendieron el lote de tarjetas de crédito a otros criminales por cantidades de dinero
muy altas. Dichas ventas son ofrecidas audazmente en varios sitios protegidos por contraseñas
utilizados por las pandillas.
Ciber Criminales Audaces
El hecho de que los autores de este ciber crimen no hayan sido detenidos (y tal vez nunca
identificados) sólo puede servir para estimular de forma indirecta más robos. En efecto, los
métodos de los ladrones de TJX Cos. indican su total confianza. Sus operaciones tienen las
características de las pandillas de ciber criminales rumanos y miembros del crimen organizado de
Rusia. Los investigadores dicen que estos grupos son conocidos por monitorear los objetivos
menos seguros y ser metódicos en sus intrusiones. El Wall Street Journal menciona que los
ladrones se comunicaron entre sí usando los propios sistemas TI de TJX Cos.; para evitar robar los
mismos grupos de números de tarjeta dos veces (y por tanto duplicar el esfuerzo), se dejaban
mensajes cifrados sobre qué tarjetas ya habían copiado. Un individuo familiarizado con la
investigación interna de TJX Cos. dijo de los métodos usados: “tan fácil como entrar a una casa a
través de una ventana totalmente abierta [2]."
Los investigadores ahora creen que los ciber criminales apuntaron, desde fuera, una antena en
forma de telescopio hacia una tienda de descuento Marshalls, ubicada cerca de St. Paul,
Minnesota, y utilizaron una laptop para decodificar el flujo de datos a través del aire entre
dispositivos de mano para checar precios, cajas registradoras y las computadoras de la tienda.
Dejaron huellas electrónicas que muestran que la mayoría de las penetraciones fueron hechas
durante los períodos pico de ventas para capturar mayor cantidad de datos. Eso les ayudó espiar
el registro de los empleados a la base de datos de la empresa propietaria, TJX Cos. en
Framingham, Mass. y robar una o más cuentas de usuarios y contraseñas, para así crear sus
propias cuentas en el sistema y repetidamente apropiarse de información de clientes, incluyendo la
recolección de datos de transacciones como números de tarjetas de crédito en alrededor de 100
archivos grandes para su propio acceso. Ellos fueron capaces de acceder al sistema de TJX de
manera remota desde cualquier computadora en Internet.
La red inalámbrica de la empresa de $17,400 millones de dólares tenía menos seguridad de la que
muchas personas tienen en sus redes caseras y, por 18 meses, la empresa no tuvo idea de lo que
estaba ocurriendo.
Cuando las redes inalámbricas explotaron en popularidad al inicio del 2000, los datos fueron
www.maestronline.com
15. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
protegidos por un mecanismo de codificación llamado WEP o Wired Equivalent Privacy, que fue
rápidamente roto. El peligro se hizo evidente cuando en 2001 expertos en seguridad lanzaron
advertencias de que habían sido capaces de romper los sistemas WEP de cifrado de varios
detallistas importantes.
En 2003, la industria inalámbrica estaba ofreciendo un mecanismo más seguro llamado WPA o Wi-
Fi Protected Access, con un cifrado más complejo. Muchos comerciantes incrementaron su
seguridad, pero otros, incluido TJX, fueron más lentos en realizar el cambio. Un auditor encontró
después, que la empresa tampoco había instalado firewalls ni protección de datos en muchas de
sus computadoras que utilizaban su red inalámbrica, y tampoco había instalado otra capa de
seguridad que había comprado.
TJX Cos. se ha disculpado repetidas veces por permitir esta brecha, y se realiza una investigación
para determinar si la compañía es culpable por almacenar información personal de los clientes y
sus tarjetas de crédito en violación de los estándares de la Payment Card Industry (PCI) además
de haber transmitido dicha información a los bancos sin haberlos cifrado.
Los ciber criminales también obtuvieron información personal como números de licencias de
conducir, identificaciones militares y números de seguro social de 451,000 clientes – datos que
podrían ser utilizados para robo de identidad. TJX borró sus propias copias de los registros
robados por los ciber criminales y no ha podido decifrar los archivos cifrados (encriptados) que los
ciber criminales dejaron en sus sistemas.
En marzo, la policía de Florida culpó a una pandilla de comprar algunos de los datos robados de
TJX y utilizarlos para robar en unos cuatro meses, unos $8 millones en pequeñas transacciones,
comprando tarjetas de regalos y usándolas para comprar TVs, computadoras y otros equipos
electrónicos en Wal-Mart Stores, Inc. Sam’s Club y otras tiendas a través del estado. Fraudes
relacionados con TJX, han ocurrido en al menos otros 6 estados y en al menos 8 países desde
México hasta China, esto de acuerdo con banqueros e investigadores. Estos aún están trabajando
en encontrar todos los números robados.
La facilidad y escala de este fraude expone lo pobre de la protección que algunas empresas
ofrecen a los datos de sus clientes sobre las redes inalámbricas, las cuales transmiten datos por
ondas de radio y son fácilmente interceptados. El incidente también ha renovado el debate acerca
de quién debería ser hecho financieramente responsable. Los bancos que emiten las tarjetas de
crédito o débito hasta ahora han cargado con el costo de las pérdidas de TJX, en vez de la
empresa o las redes de tarjetas de crédito como Visa o MasterCard.
Los consumidores individuales han sido ya cubiertos de los cargos fraudulentos de TJX. Los
poseedores de tarjetas de débito legalmente pueden ser sujetos de demandas por transacciones
fraudulentas si no reportan el fraude dentro de los 60 días siguientes, mientras que los clientes de
tarjetas de crédito sólo pueden ser culpables por los primeros $50 dólares en cargos fraudulentos.
Ejemplo:
Eleanor Dunning de Dana Point, California, se llevó un susto temporal el pasado otoño cuando
abrió el sobre con su cuenta de tarjeta de crédito Bank of America Visa: Habían $45,000 dólares en
cargos por tarjetas de regalo de Wal-Mart en Florida. “Lo que vi fue una página completa de $450
dólares en cargos, todos idénticos, todos del mismo lugar.” El banco removió los cargos y emitió
una nueva tarjeta. Cuando el incidente de TJX se dio a conocer y comprendió que ella había sido
una víctima de él, ella decidió dejar de comprar en Marshalls.
www.maestronline.com
16. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
Marilyn Oliver, de San Marcos, California, recibió una llamada de Bank of America alertándola de
que 40 tarjetas de regalo con valor de $400 dólares cada una habían sido compradas con su
tarjeta Visa desde cajeros en un solo Wal-Mart de Florida.
Debido a este incidente, los representantes de los bancos y los legisladores de algunos estados
están empujando por leyes que atribuirían la responsabilidad financiera por incidentes como estos
a las compañías que fueron penetradas [2]. Por lo tanto, las ramificaciones de estas amenazas
relacionadas (seguridad de datos y ataques de código malicioso) probablemente estén presentes
por algún tiempo.
Remedios propuestos por TJX para los clientes:
El acuerdo, sujeto a aprobación por parte de la Corte Federal donde se radicó una demanda de
clase contra la empresa, pretende compensar a los clientes de varias maneras que incluyen
''vouchers'' o vales por una cantidad no especificada y una venta de ''apreciación al cliente'' válida
para todos los clientes sin importar si fueron afectados o no.
Esta propuesta de acuerdo no incluye la exigencia de los bancos de los clientes afectados, quienes
tuvieron que incurrir en gastos al emitir nuevas tarjetas de débito y crédito.
Para clientes que hayan devuelto mercancía sin recibo y que hayan recibido una carta como que
fueron afectados:
TJX propone ofrecer, pagado por esta, tres (3) años de monitoreo de su historial de crédito
con seguro de cobertura contra robo de identidad (dos (2) años para quienes hayan
aceptado una oferta anterior ofrecida por la compañía)
Además, TJX reembolsará el costo de gestionar el reemplazo de ciertos documentos y/o
licencias de conducir y si el número de seguro social resulta ser utilizado como número de
identificación en su licencia de conducir u otro tipo de identificación, la empresa pagará por
ciertos tipos de pérdidas causadas por robo de identidad
Para clientes que compraron en las tiendas de la empresa en EE.UU., Canadá y Puerto Rico
(excluyendo las tiendas Bob's Stores) durante el período relevante al caso e incurrieron en ciertos
costos como resultado de esta situación:
TJX ofrecerá vales para usarse en dichas tiendas en el país correspondiente
Para todos los clientes:
TJX ofrecerá en un futuro una venta de ''apreciación del cliente'' que durará tres días, la
cual ocurrirá una sola vez, y que ofrecerá precios reducidos en un 15%. Esta venta
especial será anunciada y se espera ocurra durante 2008.
Cierre
Hasta el momento no se han acabado de identificar todas las consecuencias ni alcances del
incidente de seguridad acaecido a TJX. Siguen presentándose demandas legales que
incrementarán los costos ya incurridos por la empresa, quizás poniendo en duda la viabilidad
financiera de la misma. Las lecciones que este caso deja, tampoco han acabado de escribirse; a
medida que se obtenga más información, se irán complementando las medidas de seguridad que
hasta el momento se han identificado. Los alcances de este incidente han tocado a mucha gente y
www.maestronline.com
17. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
a muchas empresas, las cuales nunca estuvieron directamente involucradas en el incidente y sin
embargo, se vieron impactadas de manera directa y concreta por él. Queda clara la necesidad de
seguir trabajando en el terreno internacional sobre nuevas y más efectivas formas de colaboración
entre las autoridades de los países involucrados, de manera que se produzcan más y mejores
resultados en la persecución de los delincuentes.
Referencias
1. "Analistas: el caso TJX puede costar más de 1,000 millones de dólares," The Boston
Globe, Abril 12, 2007,
http://www.boston.com/business/personalfinance/articles/2007/04/12/analysts_tjx_case_ma
y_cost_over_1b/?page=2
2. "Cómo Información de Tarjetas de Crédito Salió por la Puerta Inalámbrica”, The Wall Street
Journal, May 4, 2007, página 1.
3. "El robo de información reemplaza al código malicioso como la principal preocupación de
seguridad”, Realidad comprobada por John Leyden, Abril 19, 2007,
http://www.theregister.com/2007/04/19/security_fears_poll/.
Tarea:
Realizar una investigación en Internet sobre el estado del caso TJX, al momento del estudio,
actualizando la información aquí presentada e incluyendo las referencias bibliográficas
correspondientes.
Preguntas de estudio:
1. ¿Cuáles son los impactos que las empresas deberán anticipar como consecuencia de su
presencia en Internet?
2. ¿Cómo podrán prepararse las empresas para evitar exposiciones indebidas a incidentes
de seguridad de información?
3. ¿Qué leyes o regulaciones existen en Estados Unidos de América en relación a la
protección de datos / privacidad?
4. ¿Qué protecciones se pueden implementar de manera que los datos de los clientes
puedan ser debidamente protegidos?
www.maestronline.com