SlideShare una empresa de Scribd logo
1 de 4
A continuación, se muestra un artículo que da a conocer el caso de un hospital que fue
atacado por intruso que aunque sólo pretendía mostrar sus habilidades para acceder a
información reservada pudo causar un daño enorme a la institución por el hecho de
divulgar información confidencial de sus clientes. Aún en casos como éste se
comprometen los principios de la seguridad de la información: integridad,
confidencialidad y disponibilidad, y deben ser tomados como lecciones del tipo de
amenazas que enfrentamos hoy en día.
Intrusión en los sistemas de un hospital 17/12/2000
Datos de más de 5.000 pacientes fueron copiados desde los sistemas del Washington
Medical Center, el mayor hospital universitario de Seattle. Un hecho que hubiera pasado
desapercibido de no ser por el aviso del intruso a determinados foros de seguridad. ¿Se
trata de un caso aislado? ¿Son adecuadas las medidas adoptadas por los centros
sanitarios? ¿Está nuestra historia clínica al alcance de cualquiera?
El intruso, apodado "Kane", aprovechó algunas vulnerabilidades en el servidor del
departamento de patología del hospital para realizar su primera incursión. Una vez dentro
de este servidor, instaló "sniffers" para escuchar el tráfico de la red y conseguir así los
nombres de usuarios y contraseñas del personal del hospital. Gracias a estas credenciales
pudo acceder a miles de archivos en los departamentos de cardiología y rehabilitación.
Según fuentes del propio hospital, se tuvieron sospechas de la intrusión a finales del
verano pasado, pero se desconocía el alcance real del incidente. El anuncio de "Kane" a
determinados foros de seguridad, entre ellos SecurityFocus, y el envío de algunos archivos
sensibles como muestra de lo ocurrido, terminó por alertar a los responsables del hospital
que denunciaron el hecho al FBI.
En estos momentos todo sigue su cauce previsible: el hospital resta importancia al hecho,
argumentando que tan sólo estuvieron expuestos datos administrativos y estudios de
investigación, no así la historia clínica de sus pacientes. Desde los foros de seguridad se
habla de la ética hacker y de que la única intención de "Kane" era avisar de las
vulnerabilidades descubiertas, y en ningún caso dañar el sistema o aprovecharse de la
información obtenida. Por último, el FBI intenta encontrar el origen de la intrusión, que
según los primeros indicios apuntan a Europa.
¿Se trata de un caso aislado?
No, este mismo caso es un ejemplo claro de que la mayoría de las incursiones con éxito
pasan desapercibidas para las víctimas, a no ser que el atacante sea tosco en sus acciones
y/o haga alardes posteriores. Por cada intrusión de la que se hacen eco los medios de
comunicación existen cientos que pasan desapercibidas para las víctimas, y este mismo
número se multiplica aun más para contar los casos que no trascienden a la opinión
pública por los propios intereses de los afectados.
¿Son adecuadas las medidas adoptadas por los centros sanitarios?
No, en general. Miremos a nuestro entorno más cercano, hospitales y centros de atención
primaria en España, podremos ver que la seguridad brilla por su ausencia en muchos
casos. Servidores Web con vulnerabilidades, servidores departamentales independiente
conectados a las redes locales y con acceso desde Internet, almacenamiento de los datos
sensibles en bases de datos estándar con sistemas de protección propietarios, y débiles,
que sólo contemplan la seguridad a nivel de acceso o en las aplicaciones. No se aplica la
criptografía "seria" en el almacenamiento ni en las comunicaciones de los datos sensibles,
escasa formación al usuario en materia de seguridad, intrusismo profesional en el
personal responsable de los departamentos de informática (médicos frente a
informáticos), escasez de recursos, y descentralización en las políticas de seguridad.
¿Está nuestra historia clínica al alcance de cualquiera?
Si nos basamos en el párrafo anterior, la respuesta no puede ser optimista. Tampoco sería
justo, ni real, decir que las historias clínicas están accesibles desde Internet por
"cualquiera". Podemos dejar la respuesta en tablas: el nivel de seguridad ofrecido por las
instituciones y centros sanitarios es bastante heterogéneo, y en casos concretos es
factible que un atacante llegue a obtener información sensible de los pacientes a través de
Internet. Esto no debe suponer una alarma generalizada, sino un toque de atención que
sirva para replantearse la puesta en práctica real de los medios que velen por la seguridad
de nuestros datos más sensibles, al fin y al cabo un derecho público amparado por ley.
Fuente: http://www.hispasec.com/unaaldia/784
En función del artículo que acaban de leer, es necesario que realicen las siguientes
reflexiones:
1.- ¿ Qué activos se vieron afectados con el ataque de Kane?
2.- ¿ En qué dimensiones se vieron afectados los activos del Hospital?
3.- ¿ Estando usted en el papel de Kane qué hubiese hecho con la información robada, qué
riesgos corría esa información?
4.- ¿ Qué medidas de seguridad de la información recomendaría usted al Hospital para
que no vuelva a tener ataques de este tipo?
5.- ¿Cuándo es recomendado realizar un análisis de riesgos?
6.- Según el análisis hecho al artículo, cree usted necesario realizar un análisis de riesgos?
¿Por qué?
Un incendio en La Muñoza colapsa el sistema informático de Iberia C. R. G. Madrid
La aerolínea española Iberia no descansa. A los continuos enfrentamientos con los pilotos
se añadió ayer un incendio en la sala central de ordenadores de la compañía, que sembró
el caos en los aeropuertos españoles. Los mil vuelos programados por Iberia en todo el
mundo se vieron afectados.
La zona industrial de Iberia, conocida como La Muñoza, fue ayer testigo de un incendio sin
precedentes y aparentemente originado por una sobrecarga eléctrica. Las consecuencias
fueron inmediatas y, en muchos casos, caóticas.
El incidente provocó el colapso de todas las operaciones de facturación y embarque en los
aeropuertos donde opera la compañía aérea. Estas labores tuvieron que realizarse de
forma manual y provocaron numerosos retrasos y 43 cancelaciones que afectaron a ocho
aeropuertos. Por añadidura, el sistema de reservas Savia-Amadeus se vio colapsado y no
pudo realizar ninguna reserva. La gran mayoría de las agencias de viajes y de los tour
operadores que operan en España y en Portugal utilizan el sistema de Savia.
Iberia alberga en La Muñoza sus servicios de mantenimiento y centraliza las redes
informáticas de la aerolínea en todo el mundo, por lo que casi mil vuelos programados
ayer se vieron afectados. El incendio en el ordenador central del grupo colapsó también su
sistema informático alternativo. Aeropuertos Españoles y Navegación Aérea (Aena) se vio
obligada a poner en marcha un comité de crisis, para hacer un seguimiento
“pormenorizado” de la situación y reforzar los sistemas de información de los
aeropuertos.
En los aeropuertos se formaron largas colas de resignados pasajeros que esperaban a
embarcar. Las mayores complicaciones se presentaron en el aeropuerto de Madrid, donde
Iberia tenía programados quinientos vuelos y tuvo que cancelar 17; y en el Prat, en
Barcelona, con 13 cancelaciones, informa Europa Press. A Coruña y Fuerteventura fueron
los únicos aeropuertos que no registraron ningún retraso mayor de 30 minutos, mientras
que en Lanzarote y Tenerife Sur el tráfico aéreo no superó el uno por ciento. Todos los
clientes del grupo aéreo fueron informados de la situación a través de megafonía y notas
informativas.
El incendio se extinguió a mediodía, casi cuatro horas después de su inicio. Al cierre de
esta edición, sin embargo, la empresa aún desconocía cuándo se solucionará la avería.
Este es el segundo fallo que se produce en la red informática de la compañía aérea en una
semana. El pasado jueves, el sistema de facturación de Iberia en Barajas sufrió una
interrupción que obligó a la aerolínea a suspender cuatro vuelos.
Fuente: http://www.expansion.com/edicion/noticia/0,2458,205271,00.html
La anterior nota presenta un caso real, en el que la falta de un análisis correcto de la
seguridad física, ocasiona que un pequeño accidente dentro de las instalaciones de una
empresa, ponga en riesgo el negocio entero de la organización.
En función del artículo que acaban de leer, es necesario que realicen las siguientes
reflexiones:
1.- ¿ Qué activos se vieron afectados con el incendio de la Muñoza?
2.- ¿ En qué dimensiones se vieron afectados los activos Iberia?
3.- ¿ Estando usted en el papel de las personas encargadas del sistema, una vez producido
el incendio qué hubiese hecho , qué riesgos corría la información almacenada?
4.- ¿ Qué medidas de seguridad de la información recomendaría usted a la aerolínea para
que no vuelva a sufrir amenazas de este tipo?
5.- ¿Cuándo es recomendado realizar un análisis de riesgos?
6.- Según el análisis hecho al artículo, cree usted necesario realizar un análisis de riesgos?
¿Por qué?

Más contenido relacionado

Similar a Actividad para la reflexión clase 4

Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad InformáticaDionaYsabel
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosrios abogados
 
Caso de debate filtracin de datos de Equifax La empresa de.pdf
Caso de debate filtracin de datos de Equifax La empresa de.pdfCaso de debate filtracin de datos de Equifax La empresa de.pdf
Caso de debate filtracin de datos de Equifax La empresa de.pdfagmbro1
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
Ev simo
Ev simoEv simo
Ev simoEstefy
 
Ev simo
Ev simoEv simo
Ev simoCecy
 
Seguridad informatica_A01153576
Seguridad informatica_A01153576Seguridad informatica_A01153576
Seguridad informatica_A01153576Pablo Gr
 
Seguridad informatica salinas
Seguridad informatica salinasSeguridad informatica salinas
Seguridad informatica salinasJavySalinas291
 
Como protegernos de los virus
Como protegernos de los virusComo protegernos de los virus
Como protegernos de los viruscristoperfido
 
Actividad Semana 2- Robo y Destrucción de información - AUDITORIA INFORMATIC...
Actividad Semana 2- Robo y Destrucción  de información - AUDITORIA INFORMATIC...Actividad Semana 2- Robo y Destrucción  de información - AUDITORIA INFORMATIC...
Actividad Semana 2- Robo y Destrucción de información - AUDITORIA INFORMATIC...Farés David
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...kougar80
 
Ataques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda SecurityAtaques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda SecurityPanda Security
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informáticaKaspersky Lab
 
Seguridad servicios comunicaciones
Seguridad servicios comunicacionesSeguridad servicios comunicaciones
Seguridad servicios comunicacionesEsteban Bedoya
 

Similar a Actividad para la reflexión clase 4 (20)

Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Caso de debate filtracin de datos de Equifax La empresa de.pdf
Caso de debate filtracin de datos de Equifax La empresa de.pdfCaso de debate filtracin de datos de Equifax La empresa de.pdf
Caso de debate filtracin de datos de Equifax La empresa de.pdf
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
 
MI REPORTAJE
MI REPORTAJEMI REPORTAJE
MI REPORTAJE
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Ev simo
Ev simoEv simo
Ev simo
 
Ev simo
Ev simoEv simo
Ev simo
 
Ev simo
Ev simoEv simo
Ev simo
 
Presentacion Virus
Presentacion VirusPresentacion Virus
Presentacion Virus
 
virus
virusvirus
virus
 
Seguridad informatica_A01153576
Seguridad informatica_A01153576Seguridad informatica_A01153576
Seguridad informatica_A01153576
 
Seguridad informatica salinas
Seguridad informatica salinasSeguridad informatica salinas
Seguridad informatica salinas
 
Como protegernos de los virus
Como protegernos de los virusComo protegernos de los virus
Como protegernos de los virus
 
Como protegernos de los virus
Como protegernos de los virusComo protegernos de los virus
Como protegernos de los virus
 
Actividad Semana 2- Robo y Destrucción de información - AUDITORIA INFORMATIC...
Actividad Semana 2- Robo y Destrucción  de información - AUDITORIA INFORMATIC...Actividad Semana 2- Robo y Destrucción  de información - AUDITORIA INFORMATIC...
Actividad Semana 2- Robo y Destrucción de información - AUDITORIA INFORMATIC...
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
 
Ataques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda SecurityAtaques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda Security
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informática
 
Seguridad servicios comunicaciones
Seguridad servicios comunicacionesSeguridad servicios comunicaciones
Seguridad servicios comunicaciones
 

Más de UPTM

Actividad final per admin de bases de datos
Actividad final per admin de bases de datosActividad final per admin de bases de datos
Actividad final per admin de bases de datosUPTM
 
Definición de políticas
Definición de políticasDefinición de políticas
Definición de políticasUPTM
 
Material de apoyo clase 4 para el análisis de riesgo
Material de apoyo clase 4 para el análisis de riesgoMaterial de apoyo clase 4 para el análisis de riesgo
Material de apoyo clase 4 para el análisis de riesgoUPTM
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgosUPTM
 
Clase 3 de cifrado
Clase 3 de cifradoClase 3 de cifrado
Clase 3 de cifradoUPTM
 
La soberanía y la independencia tecnológica
La soberanía y la independencia tecnológicaLa soberanía y la independencia tecnológica
La soberanía y la independencia tecnológicaUPTM
 
La soberanía y la explotación petrolera
La soberanía y la explotación petroleraLa soberanía y la explotación petrolera
La soberanía y la explotación petroleraUPTM
 
La dimensión territorial de la soberanía
La dimensión territorial de la soberaníaLa dimensión territorial de la soberanía
La dimensión territorial de la soberaníaUPTM
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaUPTM
 
Unidad 1 origen de la cultura
Unidad 1 origen de la culturaUnidad 1 origen de la cultura
Unidad 1 origen de la culturaUPTM
 
La educación como mecanismo de inclusión social
La educación como mecanismo de inclusión socialLa educación como mecanismo de inclusión social
La educación como mecanismo de inclusión socialUPTM
 
Contexto cultural en la venezuela actual
Contexto cultural en la venezuela actualContexto cultural en la venezuela actual
Contexto cultural en la venezuela actualUPTM
 
Clase 1
Clase 1Clase 1
Clase 1UPTM
 
Instalacion y configuracion de postgre sql
Instalacion y configuracion de postgre sqlInstalacion y configuracion de postgre sql
Instalacion y configuracion de postgre sqlUPTM
 
Programacion Lineal
Programacion LinealProgramacion Lineal
Programacion LinealUPTM
 
Introduccion a la IO
Introduccion a la IOIntroduccion a la IO
Introduccion a la IOUPTM
 
Unidad 4: Procesos y Administracion del Procesador
Unidad 4: Procesos y Administracion del ProcesadorUnidad 4: Procesos y Administracion del Procesador
Unidad 4: Procesos y Administracion del ProcesadorUPTM
 
Clase 3 gestion entrada salida
Clase 3 gestion entrada salidaClase 3 gestion entrada salida
Clase 3 gestion entrada salidaUPTM
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativosSeguridad de los sistemas operativos
Seguridad de los sistemas operativosUPTM
 
Clase 1
Clase 1Clase 1
Clase 1UPTM
 

Más de UPTM (20)

Actividad final per admin de bases de datos
Actividad final per admin de bases de datosActividad final per admin de bases de datos
Actividad final per admin de bases de datos
 
Definición de políticas
Definición de políticasDefinición de políticas
Definición de políticas
 
Material de apoyo clase 4 para el análisis de riesgo
Material de apoyo clase 4 para el análisis de riesgoMaterial de apoyo clase 4 para el análisis de riesgo
Material de apoyo clase 4 para el análisis de riesgo
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgos
 
Clase 3 de cifrado
Clase 3 de cifradoClase 3 de cifrado
Clase 3 de cifrado
 
La soberanía y la independencia tecnológica
La soberanía y la independencia tecnológicaLa soberanía y la independencia tecnológica
La soberanía y la independencia tecnológica
 
La soberanía y la explotación petrolera
La soberanía y la explotación petroleraLa soberanía y la explotación petrolera
La soberanía y la explotación petrolera
 
La dimensión territorial de la soberanía
La dimensión territorial de la soberaníaLa dimensión territorial de la soberanía
La dimensión territorial de la soberanía
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 
Unidad 1 origen de la cultura
Unidad 1 origen de la culturaUnidad 1 origen de la cultura
Unidad 1 origen de la cultura
 
La educación como mecanismo de inclusión social
La educación como mecanismo de inclusión socialLa educación como mecanismo de inclusión social
La educación como mecanismo de inclusión social
 
Contexto cultural en la venezuela actual
Contexto cultural en la venezuela actualContexto cultural en la venezuela actual
Contexto cultural en la venezuela actual
 
Clase 1
Clase 1Clase 1
Clase 1
 
Instalacion y configuracion de postgre sql
Instalacion y configuracion de postgre sqlInstalacion y configuracion de postgre sql
Instalacion y configuracion de postgre sql
 
Programacion Lineal
Programacion LinealProgramacion Lineal
Programacion Lineal
 
Introduccion a la IO
Introduccion a la IOIntroduccion a la IO
Introduccion a la IO
 
Unidad 4: Procesos y Administracion del Procesador
Unidad 4: Procesos y Administracion del ProcesadorUnidad 4: Procesos y Administracion del Procesador
Unidad 4: Procesos y Administracion del Procesador
 
Clase 3 gestion entrada salida
Clase 3 gestion entrada salidaClase 3 gestion entrada salida
Clase 3 gestion entrada salida
 
Seguridad de los sistemas operativos
Seguridad de los sistemas operativosSeguridad de los sistemas operativos
Seguridad de los sistemas operativos
 
Clase 1
Clase 1Clase 1
Clase 1
 

Actividad para la reflexión clase 4

  • 1. A continuación, se muestra un artículo que da a conocer el caso de un hospital que fue atacado por intruso que aunque sólo pretendía mostrar sus habilidades para acceder a información reservada pudo causar un daño enorme a la institución por el hecho de divulgar información confidencial de sus clientes. Aún en casos como éste se comprometen los principios de la seguridad de la información: integridad, confidencialidad y disponibilidad, y deben ser tomados como lecciones del tipo de amenazas que enfrentamos hoy en día. Intrusión en los sistemas de un hospital 17/12/2000 Datos de más de 5.000 pacientes fueron copiados desde los sistemas del Washington Medical Center, el mayor hospital universitario de Seattle. Un hecho que hubiera pasado desapercibido de no ser por el aviso del intruso a determinados foros de seguridad. ¿Se trata de un caso aislado? ¿Son adecuadas las medidas adoptadas por los centros sanitarios? ¿Está nuestra historia clínica al alcance de cualquiera? El intruso, apodado "Kane", aprovechó algunas vulnerabilidades en el servidor del departamento de patología del hospital para realizar su primera incursión. Una vez dentro de este servidor, instaló "sniffers" para escuchar el tráfico de la red y conseguir así los nombres de usuarios y contraseñas del personal del hospital. Gracias a estas credenciales pudo acceder a miles de archivos en los departamentos de cardiología y rehabilitación. Según fuentes del propio hospital, se tuvieron sospechas de la intrusión a finales del verano pasado, pero se desconocía el alcance real del incidente. El anuncio de "Kane" a determinados foros de seguridad, entre ellos SecurityFocus, y el envío de algunos archivos sensibles como muestra de lo ocurrido, terminó por alertar a los responsables del hospital que denunciaron el hecho al FBI. En estos momentos todo sigue su cauce previsible: el hospital resta importancia al hecho, argumentando que tan sólo estuvieron expuestos datos administrativos y estudios de investigación, no así la historia clínica de sus pacientes. Desde los foros de seguridad se habla de la ética hacker y de que la única intención de "Kane" era avisar de las vulnerabilidades descubiertas, y en ningún caso dañar el sistema o aprovecharse de la información obtenida. Por último, el FBI intenta encontrar el origen de la intrusión, que según los primeros indicios apuntan a Europa. ¿Se trata de un caso aislado? No, este mismo caso es un ejemplo claro de que la mayoría de las incursiones con éxito pasan desapercibidas para las víctimas, a no ser que el atacante sea tosco en sus acciones y/o haga alardes posteriores. Por cada intrusión de la que se hacen eco los medios de comunicación existen cientos que pasan desapercibidas para las víctimas, y este mismo número se multiplica aun más para contar los casos que no trascienden a la opinión pública por los propios intereses de los afectados.
  • 2. ¿Son adecuadas las medidas adoptadas por los centros sanitarios? No, en general. Miremos a nuestro entorno más cercano, hospitales y centros de atención primaria en España, podremos ver que la seguridad brilla por su ausencia en muchos casos. Servidores Web con vulnerabilidades, servidores departamentales independiente conectados a las redes locales y con acceso desde Internet, almacenamiento de los datos sensibles en bases de datos estándar con sistemas de protección propietarios, y débiles, que sólo contemplan la seguridad a nivel de acceso o en las aplicaciones. No se aplica la criptografía "seria" en el almacenamiento ni en las comunicaciones de los datos sensibles, escasa formación al usuario en materia de seguridad, intrusismo profesional en el personal responsable de los departamentos de informática (médicos frente a informáticos), escasez de recursos, y descentralización en las políticas de seguridad. ¿Está nuestra historia clínica al alcance de cualquiera? Si nos basamos en el párrafo anterior, la respuesta no puede ser optimista. Tampoco sería justo, ni real, decir que las historias clínicas están accesibles desde Internet por "cualquiera". Podemos dejar la respuesta en tablas: el nivel de seguridad ofrecido por las instituciones y centros sanitarios es bastante heterogéneo, y en casos concretos es factible que un atacante llegue a obtener información sensible de los pacientes a través de Internet. Esto no debe suponer una alarma generalizada, sino un toque de atención que sirva para replantearse la puesta en práctica real de los medios que velen por la seguridad de nuestros datos más sensibles, al fin y al cabo un derecho público amparado por ley. Fuente: http://www.hispasec.com/unaaldia/784 En función del artículo que acaban de leer, es necesario que realicen las siguientes reflexiones: 1.- ¿ Qué activos se vieron afectados con el ataque de Kane? 2.- ¿ En qué dimensiones se vieron afectados los activos del Hospital? 3.- ¿ Estando usted en el papel de Kane qué hubiese hecho con la información robada, qué riesgos corría esa información? 4.- ¿ Qué medidas de seguridad de la información recomendaría usted al Hospital para que no vuelva a tener ataques de este tipo? 5.- ¿Cuándo es recomendado realizar un análisis de riesgos? 6.- Según el análisis hecho al artículo, cree usted necesario realizar un análisis de riesgos? ¿Por qué?
  • 3. Un incendio en La Muñoza colapsa el sistema informático de Iberia C. R. G. Madrid La aerolínea española Iberia no descansa. A los continuos enfrentamientos con los pilotos se añadió ayer un incendio en la sala central de ordenadores de la compañía, que sembró el caos en los aeropuertos españoles. Los mil vuelos programados por Iberia en todo el mundo se vieron afectados. La zona industrial de Iberia, conocida como La Muñoza, fue ayer testigo de un incendio sin precedentes y aparentemente originado por una sobrecarga eléctrica. Las consecuencias fueron inmediatas y, en muchos casos, caóticas. El incidente provocó el colapso de todas las operaciones de facturación y embarque en los aeropuertos donde opera la compañía aérea. Estas labores tuvieron que realizarse de forma manual y provocaron numerosos retrasos y 43 cancelaciones que afectaron a ocho aeropuertos. Por añadidura, el sistema de reservas Savia-Amadeus se vio colapsado y no pudo realizar ninguna reserva. La gran mayoría de las agencias de viajes y de los tour operadores que operan en España y en Portugal utilizan el sistema de Savia. Iberia alberga en La Muñoza sus servicios de mantenimiento y centraliza las redes informáticas de la aerolínea en todo el mundo, por lo que casi mil vuelos programados ayer se vieron afectados. El incendio en el ordenador central del grupo colapsó también su sistema informático alternativo. Aeropuertos Españoles y Navegación Aérea (Aena) se vio obligada a poner en marcha un comité de crisis, para hacer un seguimiento “pormenorizado” de la situación y reforzar los sistemas de información de los aeropuertos. En los aeropuertos se formaron largas colas de resignados pasajeros que esperaban a embarcar. Las mayores complicaciones se presentaron en el aeropuerto de Madrid, donde Iberia tenía programados quinientos vuelos y tuvo que cancelar 17; y en el Prat, en Barcelona, con 13 cancelaciones, informa Europa Press. A Coruña y Fuerteventura fueron los únicos aeropuertos que no registraron ningún retraso mayor de 30 minutos, mientras que en Lanzarote y Tenerife Sur el tráfico aéreo no superó el uno por ciento. Todos los clientes del grupo aéreo fueron informados de la situación a través de megafonía y notas informativas. El incendio se extinguió a mediodía, casi cuatro horas después de su inicio. Al cierre de esta edición, sin embargo, la empresa aún desconocía cuándo se solucionará la avería. Este es el segundo fallo que se produce en la red informática de la compañía aérea en una semana. El pasado jueves, el sistema de facturación de Iberia en Barajas sufrió una interrupción que obligó a la aerolínea a suspender cuatro vuelos. Fuente: http://www.expansion.com/edicion/noticia/0,2458,205271,00.html
  • 4. La anterior nota presenta un caso real, en el que la falta de un análisis correcto de la seguridad física, ocasiona que un pequeño accidente dentro de las instalaciones de una empresa, ponga en riesgo el negocio entero de la organización. En función del artículo que acaban de leer, es necesario que realicen las siguientes reflexiones: 1.- ¿ Qué activos se vieron afectados con el incendio de la Muñoza? 2.- ¿ En qué dimensiones se vieron afectados los activos Iberia? 3.- ¿ Estando usted en el papel de las personas encargadas del sistema, una vez producido el incendio qué hubiese hecho , qué riesgos corría la información almacenada? 4.- ¿ Qué medidas de seguridad de la información recomendaría usted a la aerolínea para que no vuelva a sufrir amenazas de este tipo? 5.- ¿Cuándo es recomendado realizar un análisis de riesgos? 6.- Según el análisis hecho al artículo, cree usted necesario realizar un análisis de riesgos? ¿Por qué?