SlideShare una empresa de Scribd logo
1 de 6
1
Dirección General de Educación
Superior Tecnológica
Instituto Tecnológico de San Juan del Río
Legislatura informática
ENSAYO:
Caso de Uso
“Jefe, creo que alguien robó nuestros datos de clientes”
Presenta:
Aguilar Villegas Edenilson.
Badillo Correa Antonio.
Calderón Juárez Jareth.
Fuentes Cruz Laura Josefina.
González Arredondo Rosa.
Ledesma Benítez Lidia.
San Juan del Río, Qro. 03 de Septiembre de 2012
Ensayo. Caso de Uso “Jefe, creo que alguien robó nuestros datos de clientes”
ITSJR
Índice.
Introducción. ....................................................................................................................................... 1
Desarrollo............................................................................................................................................ 2
Pros y contras de los personajes...................................................................................................... 2
Castigos consecuencias ................................................................................................................... 3
Conclusión........................................................................................................................................... 4
1
Introducción.
Generalmente, los sistemas de información incluyen todos los datos de una compañía y
también en el material y los recursos de software que permiten a una compañía almacenar y
hacer circular estos datos. Los sistemas de información son fundamentales para las
compañías y deben ser protegidos.
La seguridad informática consiste en garantizar que el material y los recursos de software
de una organización se usen únicamente para los propósitos para los que fueron creados y
dentro del marco previsto y debe garantizar a los usuarios cierto nivel de confidencialidad,
integridad y disponibilidad, características propias de un sistema que deben formar parte de
él como requisito indispensable.
Cuando alguno de estos aspectos no se cumple adecuadamente se irrumpe el nivel de
seguridad que tiene la información con que se trabaja pues en este punto se está vulnerable
a diferentes tipos de ataques.
El presente documento se trata de un análisis al caso de uso “Jefe, creo que alguien robó
nuestros datos de clientes” en donde se muestra un severo problema de fuga de datos que
involucra diferentes personajes y se habla de las responsabilidades que cada uno de acuerdo
a su cargo debía llevar para la seguridad de la información, así como las consecuencias que
se tienen con cada acto.
Ensayo. Caso de Uso “Jefe, creo que alguien robó nuestros datos de clientes”
ITSJR 2
Desarrollo.
BrettFlayton es el dueño de FlaytonElectronics, empresa que fue fundada por su padre. Un
dia en la mañana recibió una llamada de Laurie vicepresidenta de prevención de pérdidas
quien le informó sobre una posible fuga de datos. Se tenía el reporte de uso de tarjetas
posiblemente robadas y usadas en las tiendas Flayton.
Pros y contras de los personajes
Brett.
Brett como dueño de la empresa tiene mayor responsabilidad pues es quien debe responder
a los clientes por los problemas presentados y explicar lo que pasa con la seguridad. Brett
sabía que debía cumplir con las normas PCI, así como también estaba consciente de la
necesidad de contar con un auditor y tomar medidas de seguridad pues estaban tratando con
tecnología nueva, sin embargo a estas situaciones no prestó mayor atención.
Sergei.
El encargado oficialmente de la seguridad es Sergei director de informática, quien
identificó un firewall desactivado exponiendo de esta manera los datos de los clientes que
estaban siendo divulgados y convirtiéndose así en sospechoso, puesto que su trabajo es
precisamente llevar el control de la seguridad y no se dio cuenta antes del problema con el
firewall. Se considera que Sergei tiene el conocimiento necesario para poder desactivar el
firewall y que nadie lo note puesto que es él quien revisa esa parte.
Laurie.
Laurie fue contactada por Union Century Bank, quienes revisan regularmente sus cuentas
en busca de patrones irregulares. Es sospechosa por haber sido la primera en enterarse y por
que fue contactada ella aún cuando ya no trabajaba para ellos, y se puede decir que ya
conocía los movimientos de la empresa así como sus vulvenaribilidades, pudo haber estado
de acuerdo con algún trabajador interno de la empresa (por ejemplo Sergei) para lograr la
fuga de información.
Ensayo. Caso de Uso “Jefe, creo que alguien robó nuestros datos de clientes”
ITSJR 3
Castigos consecuencias
Código Penal Federal, artículos 211 bis 1 a 211 bis 7.
1. Destruir información sin autorización 6 meses a 2 años prisión, 100 a 300 días
multa.
Si se trata de sistemas o equipos del Estado, 1 a 4 años y 200 a 600 días multa.
Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero 6
meses a 4 años prisión, 100 a 600 días multa.
2. Destruir información cuando se tenga autorización para el acceso.
Si se trata de sistemas o equipos del Estado, 2 a 8 años prisión y 300 a 900 días multa.
Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero, 6
meses a 4 años prisión y 100 a 600 días multa.
3. Conocer o copiar información cuando se tenga autorización para el acceso
Si se trata de sistemas o equipos del Estado, 1 a 4 años prisión y 150 a 450 días multa
Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero, 3
meses a 2 años prisión y 50 a 300 días multa
Ensayo. Caso de Uso “Jefe, creo que alguien robó nuestros datos de clientes”
ITSJR 4
Conclusión
Cada personaje antes expuesto tiene una parte de responsabilidad en cuanto a la seguridad
de la información que se maneja en la empresa. De diferentes formas se tuvieron fallas y
cada uno debe aceptar las consecuencias, Brett por no interesarse en la seguridad dejó pasar
la auditoría y no se interesó por conocer medidas de seguridad para la nueva tecnología;
Sergei por no darse cuenta antes sobre el firewalle desactivado y también por no tomar
medidas preventivas de seguridad para la nueva tecnología; Laurie, sospechosa por haber
trabajado antes en la empresa y conoce los movimientos y debilidades de la misma, así
mismo por haber sido la primera a la que informaron.
Para tener mayor certeza sobre lo que ocurrió realmentese necesitan más datos.
El robo de información y fuga de información son penados por la ley pero el castigo
depende de lo que se hace con la información obtenida ilícitamente, de cualquier forma un
acto ilícito es reprobable ante la ley y debe ser castigado adecuadamente aún cuando se
trate de un bien intangible, como lo es la información.

Más contenido relacionado

La actualidad más candente

Coso v cobit v itil(spanish)
Coso v cobit v itil(spanish)Coso v cobit v itil(spanish)
Coso v cobit v itil(spanish)seveman
 
security-reference-architecture.pdf
security-reference-architecture.pdfsecurity-reference-architecture.pdf
security-reference-architecture.pdfJoniGarcia9
 
Purple Team Exercise Framework Workshop #PTEF
Purple Team Exercise Framework Workshop #PTEFPurple Team Exercise Framework Workshop #PTEF
Purple Team Exercise Framework Workshop #PTEFJorge Orchilles
 

La actualidad más candente (6)

Coso v cobit v itil(spanish)
Coso v cobit v itil(spanish)Coso v cobit v itil(spanish)
Coso v cobit v itil(spanish)
 
DLP
DLPDLP
DLP
 
security-reference-architecture.pdf
security-reference-architecture.pdfsecurity-reference-architecture.pdf
security-reference-architecture.pdf
 
Purple Team Exercise Framework Workshop #PTEF
Purple Team Exercise Framework Workshop #PTEFPurple Team Exercise Framework Workshop #PTEF
Purple Team Exercise Framework Workshop #PTEF
 
IoT - Internet de las Cosas
IoT - Internet de las CosasIoT - Internet de las Cosas
IoT - Internet de las Cosas
 
Gobierno de TI
Gobierno de TIGobierno de TI
Gobierno de TI
 

Similar a Ensayo. caso de uso “jefe, creo que alguien robó nuestros datos de clientes”

Promiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPPromiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPAlberto Ramirez Ayon
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Craker y phreaker seguridad biometrica
Craker y phreaker   seguridad biometricaCraker y phreaker   seguridad biometrica
Craker y phreaker seguridad biometricasalarcon17
 
Craker y phreaker seguridad biometrica
Craker y phreaker   seguridad biometricaCraker y phreaker   seguridad biometrica
Craker y phreaker seguridad biometricasalarcon17
 
Presentation de sistemas de informacion gerencial cap.4
Presentation de sistemas de informacion gerencial cap.4Presentation de sistemas de informacion gerencial cap.4
Presentation de sistemas de informacion gerencial cap.4Claudia Bautista
 
Crakeryphreaker seguridad biométrica
Crakeryphreaker seguridad biométricaCrakeryphreaker seguridad biométrica
Crakeryphreaker seguridad biométricaPabloRamiro3
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorgeJOCHY123
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónMartinParraOlvera
 
Lif u1 ea_gimh
Lif u1 ea_gimhLif u1 ea_gimh
Lif u1 ea_gimhgio_vani
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subirjazz97
 
Safety first
Safety firstSafety first
Safety firstdany1917
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subirjazz97
 
Cap4 cuestiones legales
Cap4 cuestiones legalesCap4 cuestiones legales
Cap4 cuestiones legalesEdgar Maya
 

Similar a Ensayo. caso de uso “jefe, creo que alguien robó nuestros datos de clientes” (20)

Promiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPPromiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Craker y phreaker seguridad biometrica
Craker y phreaker   seguridad biometricaCraker y phreaker   seguridad biometrica
Craker y phreaker seguridad biometrica
 
Craker y phreaker seguridad biometrica
Craker y phreaker   seguridad biometricaCraker y phreaker   seguridad biometrica
Craker y phreaker seguridad biometrica
 
Presentation de sistemas de informacion gerencial cap.4
Presentation de sistemas de informacion gerencial cap.4Presentation de sistemas de informacion gerencial cap.4
Presentation de sistemas de informacion gerencial cap.4
 
Crakeryphreaker seguridad biométrica
Crakeryphreaker seguridad biométricaCrakeryphreaker seguridad biométrica
Crakeryphreaker seguridad biométrica
 
Practica3
Practica3Practica3
Practica3
 
Caso 001
Caso 001Caso 001
Caso 001
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la información
 
Computacion
ComputacionComputacion
Computacion
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Lif u1 ea_gimh
Lif u1 ea_gimhLif u1 ea_gimh
Lif u1 ea_gimh
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subir
 
Safety first
Safety firstSafety first
Safety first
 
Safety first para subir
Safety first  para subirSafety first  para subir
Safety first para subir
 
Cap4 cuestiones legales
Cap4 cuestiones legalesCap4 cuestiones legales
Cap4 cuestiones legales
 

Más de liras loca

Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio ElectrónicoMaterial Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónicoliras loca
 
Material Clase Comercio Electrónico: Aspectos Legales del Comercio Electrónico
Material Clase Comercio Electrónico: Aspectos Legales del Comercio Electrónico Material Clase Comercio Electrónico: Aspectos Legales del Comercio Electrónico
Material Clase Comercio Electrónico: Aspectos Legales del Comercio Electrónico liras loca
 
Material Clase Comercio Electrónico: Análisis en el Comercio Electrónico
Material Clase Comercio Electrónico: Análisis en el Comercio ElectrónicoMaterial Clase Comercio Electrónico: Análisis en el Comercio Electrónico
Material Clase Comercio Electrónico: Análisis en el Comercio Electrónicoliras loca
 
Material Clase Comercio Electrónico: MASFIT
Material Clase Comercio Electrónico: MASFITMaterial Clase Comercio Electrónico: MASFIT
Material Clase Comercio Electrónico: MASFITliras loca
 
Material Clase Comercio Electrónico: iBundler
Material Clase Comercio Electrónico: iBundlerMaterial Clase Comercio Electrónico: iBundler
Material Clase Comercio Electrónico: iBundlerliras loca
 
Material Clase Comercio Electrónico: Aplicaciones en Comercio Electrónico
Material Clase Comercio Electrónico: Aplicaciones en Comercio ElectrónicoMaterial Clase Comercio Electrónico: Aplicaciones en Comercio Electrónico
Material Clase Comercio Electrónico: Aplicaciones en Comercio Electrónicoliras loca
 
Material Clase Comercio Electrónico: Consejos prácticos para implantar la ven...
Material Clase Comercio Electrónico: Consejos prácticos para implantar la ven...Material Clase Comercio Electrónico: Consejos prácticos para implantar la ven...
Material Clase Comercio Electrónico: Consejos prácticos para implantar la ven...liras loca
 
Material Clase Comercio Electrónico: Estrategias de comercio electrónico
Material Clase Comercio Electrónico: Estrategias de comercio electrónicoMaterial Clase Comercio Electrónico: Estrategias de comercio electrónico
Material Clase Comercio Electrónico: Estrategias de comercio electrónicoliras loca
 
Material Clase Comercio Electrónico: Ley de la Propiedad Industrial
Material Clase Comercio Electrónico: Ley de la Propiedad IndustrialMaterial Clase Comercio Electrónico: Ley de la Propiedad Industrial
Material Clase Comercio Electrónico: Ley de la Propiedad Industrialliras loca
 
Material Clase Comercio Electrónico: GUÍA DE NEGOCIO PARA DESARROLLAR ESTRATE...
Material Clase Comercio Electrónico: GUÍA DE NEGOCIO PARA DESARROLLAR ESTRATE...Material Clase Comercio Electrónico: GUÍA DE NEGOCIO PARA DESARROLLAR ESTRATE...
Material Clase Comercio Electrónico: GUÍA DE NEGOCIO PARA DESARROLLAR ESTRATE...liras loca
 
Material Clase Comercio Electrónico: Tipos de portales
Material Clase Comercio Electrónico: Tipos de portalesMaterial Clase Comercio Electrónico: Tipos de portales
Material Clase Comercio Electrónico: Tipos de portalesliras loca
 
Material Clase Comercio Electrónico: Requisitos y procesos principales de los...
Material Clase Comercio Electrónico: Requisitos y procesos principales de los...Material Clase Comercio Electrónico: Requisitos y procesos principales de los...
Material Clase Comercio Electrónico: Requisitos y procesos principales de los...liras loca
 
Material Clase Comercio Electrónico: Introduccion Portales en Internet
Material Clase Comercio Electrónico: Introduccion Portales en InternetMaterial Clase Comercio Electrónico: Introduccion Portales en Internet
Material Clase Comercio Electrónico: Introduccion Portales en Internetliras loca
 
Material Clase Comercio Electrónico: Arquitectura de los sistemas de informac...
Material Clase Comercio Electrónico: Arquitectura de los sistemas de informac...Material Clase Comercio Electrónico: Arquitectura de los sistemas de informac...
Material Clase Comercio Electrónico: Arquitectura de los sistemas de informac...liras loca
 
Material Clase Comercio Electrónico: E-learning
Material Clase Comercio Electrónico: E-learningMaterial Clase Comercio Electrónico: E-learning
Material Clase Comercio Electrónico: E-learningliras loca
 
Comercio Electrónico: Leyes de Codd
Comercio Electrónico: Leyes de CoddComercio Electrónico: Leyes de Codd
Comercio Electrónico: Leyes de Coddliras loca
 
Evolución del Comercio Electrónico
Evolución del Comercio ElectrónicoEvolución del Comercio Electrónico
Evolución del Comercio Electrónicoliras loca
 
Como determinar si es conveniente seguir invirtiendo en un negocio
Como determinar si es conveniente seguir invirtiendo en un negocioComo determinar si es conveniente seguir invirtiendo en un negocio
Como determinar si es conveniente seguir invirtiendo en un negocioliras loca
 
Especificaciones de un Negocio: Diagrama Adimensional de Bloques
Especificaciones de un Negocio: Diagrama Adimensional de Bloques  Especificaciones de un Negocio: Diagrama Adimensional de Bloques
Especificaciones de un Negocio: Diagrama Adimensional de Bloques liras loca
 
Investigación de Mercado
Investigación de MercadoInvestigación de Mercado
Investigación de Mercadoliras loca
 

Más de liras loca (20)

Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio ElectrónicoMaterial Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
 
Material Clase Comercio Electrónico: Aspectos Legales del Comercio Electrónico
Material Clase Comercio Electrónico: Aspectos Legales del Comercio Electrónico Material Clase Comercio Electrónico: Aspectos Legales del Comercio Electrónico
Material Clase Comercio Electrónico: Aspectos Legales del Comercio Electrónico
 
Material Clase Comercio Electrónico: Análisis en el Comercio Electrónico
Material Clase Comercio Electrónico: Análisis en el Comercio ElectrónicoMaterial Clase Comercio Electrónico: Análisis en el Comercio Electrónico
Material Clase Comercio Electrónico: Análisis en el Comercio Electrónico
 
Material Clase Comercio Electrónico: MASFIT
Material Clase Comercio Electrónico: MASFITMaterial Clase Comercio Electrónico: MASFIT
Material Clase Comercio Electrónico: MASFIT
 
Material Clase Comercio Electrónico: iBundler
Material Clase Comercio Electrónico: iBundlerMaterial Clase Comercio Electrónico: iBundler
Material Clase Comercio Electrónico: iBundler
 
Material Clase Comercio Electrónico: Aplicaciones en Comercio Electrónico
Material Clase Comercio Electrónico: Aplicaciones en Comercio ElectrónicoMaterial Clase Comercio Electrónico: Aplicaciones en Comercio Electrónico
Material Clase Comercio Electrónico: Aplicaciones en Comercio Electrónico
 
Material Clase Comercio Electrónico: Consejos prácticos para implantar la ven...
Material Clase Comercio Electrónico: Consejos prácticos para implantar la ven...Material Clase Comercio Electrónico: Consejos prácticos para implantar la ven...
Material Clase Comercio Electrónico: Consejos prácticos para implantar la ven...
 
Material Clase Comercio Electrónico: Estrategias de comercio electrónico
Material Clase Comercio Electrónico: Estrategias de comercio electrónicoMaterial Clase Comercio Electrónico: Estrategias de comercio electrónico
Material Clase Comercio Electrónico: Estrategias de comercio electrónico
 
Material Clase Comercio Electrónico: Ley de la Propiedad Industrial
Material Clase Comercio Electrónico: Ley de la Propiedad IndustrialMaterial Clase Comercio Electrónico: Ley de la Propiedad Industrial
Material Clase Comercio Electrónico: Ley de la Propiedad Industrial
 
Material Clase Comercio Electrónico: GUÍA DE NEGOCIO PARA DESARROLLAR ESTRATE...
Material Clase Comercio Electrónico: GUÍA DE NEGOCIO PARA DESARROLLAR ESTRATE...Material Clase Comercio Electrónico: GUÍA DE NEGOCIO PARA DESARROLLAR ESTRATE...
Material Clase Comercio Electrónico: GUÍA DE NEGOCIO PARA DESARROLLAR ESTRATE...
 
Material Clase Comercio Electrónico: Tipos de portales
Material Clase Comercio Electrónico: Tipos de portalesMaterial Clase Comercio Electrónico: Tipos de portales
Material Clase Comercio Electrónico: Tipos de portales
 
Material Clase Comercio Electrónico: Requisitos y procesos principales de los...
Material Clase Comercio Electrónico: Requisitos y procesos principales de los...Material Clase Comercio Electrónico: Requisitos y procesos principales de los...
Material Clase Comercio Electrónico: Requisitos y procesos principales de los...
 
Material Clase Comercio Electrónico: Introduccion Portales en Internet
Material Clase Comercio Electrónico: Introduccion Portales en InternetMaterial Clase Comercio Electrónico: Introduccion Portales en Internet
Material Clase Comercio Electrónico: Introduccion Portales en Internet
 
Material Clase Comercio Electrónico: Arquitectura de los sistemas de informac...
Material Clase Comercio Electrónico: Arquitectura de los sistemas de informac...Material Clase Comercio Electrónico: Arquitectura de los sistemas de informac...
Material Clase Comercio Electrónico: Arquitectura de los sistemas de informac...
 
Material Clase Comercio Electrónico: E-learning
Material Clase Comercio Electrónico: E-learningMaterial Clase Comercio Electrónico: E-learning
Material Clase Comercio Electrónico: E-learning
 
Comercio Electrónico: Leyes de Codd
Comercio Electrónico: Leyes de CoddComercio Electrónico: Leyes de Codd
Comercio Electrónico: Leyes de Codd
 
Evolución del Comercio Electrónico
Evolución del Comercio ElectrónicoEvolución del Comercio Electrónico
Evolución del Comercio Electrónico
 
Como determinar si es conveniente seguir invirtiendo en un negocio
Como determinar si es conveniente seguir invirtiendo en un negocioComo determinar si es conveniente seguir invirtiendo en un negocio
Como determinar si es conveniente seguir invirtiendo en un negocio
 
Especificaciones de un Negocio: Diagrama Adimensional de Bloques
Especificaciones de un Negocio: Diagrama Adimensional de Bloques  Especificaciones de un Negocio: Diagrama Adimensional de Bloques
Especificaciones de un Negocio: Diagrama Adimensional de Bloques
 
Investigación de Mercado
Investigación de MercadoInvestigación de Mercado
Investigación de Mercado
 

Último

Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 

Último (20)

Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 

Ensayo. caso de uso “jefe, creo que alguien robó nuestros datos de clientes”

  • 1. 1 Dirección General de Educación Superior Tecnológica Instituto Tecnológico de San Juan del Río Legislatura informática ENSAYO: Caso de Uso “Jefe, creo que alguien robó nuestros datos de clientes” Presenta: Aguilar Villegas Edenilson. Badillo Correa Antonio. Calderón Juárez Jareth. Fuentes Cruz Laura Josefina. González Arredondo Rosa. Ledesma Benítez Lidia. San Juan del Río, Qro. 03 de Septiembre de 2012
  • 2. Ensayo. Caso de Uso “Jefe, creo que alguien robó nuestros datos de clientes” ITSJR Índice. Introducción. ....................................................................................................................................... 1 Desarrollo............................................................................................................................................ 2 Pros y contras de los personajes...................................................................................................... 2 Castigos consecuencias ................................................................................................................... 3 Conclusión........................................................................................................................................... 4
  • 3. 1 Introducción. Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos. La seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto y debe garantizar a los usuarios cierto nivel de confidencialidad, integridad y disponibilidad, características propias de un sistema que deben formar parte de él como requisito indispensable. Cuando alguno de estos aspectos no se cumple adecuadamente se irrumpe el nivel de seguridad que tiene la información con que se trabaja pues en este punto se está vulnerable a diferentes tipos de ataques. El presente documento se trata de un análisis al caso de uso “Jefe, creo que alguien robó nuestros datos de clientes” en donde se muestra un severo problema de fuga de datos que involucra diferentes personajes y se habla de las responsabilidades que cada uno de acuerdo a su cargo debía llevar para la seguridad de la información, así como las consecuencias que se tienen con cada acto.
  • 4. Ensayo. Caso de Uso “Jefe, creo que alguien robó nuestros datos de clientes” ITSJR 2 Desarrollo. BrettFlayton es el dueño de FlaytonElectronics, empresa que fue fundada por su padre. Un dia en la mañana recibió una llamada de Laurie vicepresidenta de prevención de pérdidas quien le informó sobre una posible fuga de datos. Se tenía el reporte de uso de tarjetas posiblemente robadas y usadas en las tiendas Flayton. Pros y contras de los personajes Brett. Brett como dueño de la empresa tiene mayor responsabilidad pues es quien debe responder a los clientes por los problemas presentados y explicar lo que pasa con la seguridad. Brett sabía que debía cumplir con las normas PCI, así como también estaba consciente de la necesidad de contar con un auditor y tomar medidas de seguridad pues estaban tratando con tecnología nueva, sin embargo a estas situaciones no prestó mayor atención. Sergei. El encargado oficialmente de la seguridad es Sergei director de informática, quien identificó un firewall desactivado exponiendo de esta manera los datos de los clientes que estaban siendo divulgados y convirtiéndose así en sospechoso, puesto que su trabajo es precisamente llevar el control de la seguridad y no se dio cuenta antes del problema con el firewall. Se considera que Sergei tiene el conocimiento necesario para poder desactivar el firewall y que nadie lo note puesto que es él quien revisa esa parte. Laurie. Laurie fue contactada por Union Century Bank, quienes revisan regularmente sus cuentas en busca de patrones irregulares. Es sospechosa por haber sido la primera en enterarse y por que fue contactada ella aún cuando ya no trabajaba para ellos, y se puede decir que ya conocía los movimientos de la empresa así como sus vulvenaribilidades, pudo haber estado de acuerdo con algún trabajador interno de la empresa (por ejemplo Sergei) para lograr la fuga de información.
  • 5. Ensayo. Caso de Uso “Jefe, creo que alguien robó nuestros datos de clientes” ITSJR 3 Castigos consecuencias Código Penal Federal, artículos 211 bis 1 a 211 bis 7. 1. Destruir información sin autorización 6 meses a 2 años prisión, 100 a 300 días multa. Si se trata de sistemas o equipos del Estado, 1 a 4 años y 200 a 600 días multa. Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero 6 meses a 4 años prisión, 100 a 600 días multa. 2. Destruir información cuando se tenga autorización para el acceso. Si se trata de sistemas o equipos del Estado, 2 a 8 años prisión y 300 a 900 días multa. Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero, 6 meses a 4 años prisión y 100 a 600 días multa. 3. Conocer o copiar información cuando se tenga autorización para el acceso Si se trata de sistemas o equipos del Estado, 1 a 4 años prisión y 150 a 450 días multa Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero, 3 meses a 2 años prisión y 50 a 300 días multa
  • 6. Ensayo. Caso de Uso “Jefe, creo que alguien robó nuestros datos de clientes” ITSJR 4 Conclusión Cada personaje antes expuesto tiene una parte de responsabilidad en cuanto a la seguridad de la información que se maneja en la empresa. De diferentes formas se tuvieron fallas y cada uno debe aceptar las consecuencias, Brett por no interesarse en la seguridad dejó pasar la auditoría y no se interesó por conocer medidas de seguridad para la nueva tecnología; Sergei por no darse cuenta antes sobre el firewalle desactivado y también por no tomar medidas preventivas de seguridad para la nueva tecnología; Laurie, sospechosa por haber trabajado antes en la empresa y conoce los movimientos y debilidades de la misma, así mismo por haber sido la primera a la que informaron. Para tener mayor certeza sobre lo que ocurrió realmentese necesitan más datos. El robo de información y fuga de información son penados por la ley pero el castigo depende de lo que se hace con la información obtenida ilícitamente, de cualquier forma un acto ilícito es reprobable ante la ley y debe ser castigado adecuadamente aún cuando se trate de un bien intangible, como lo es la información.