Вы находитесь на странице: 1из 4

Presenta:

David González Cortes ID: 713096

Docente:

Leidy Johanna Forero Rincón

Ibagué - Tolima

2019
Estudio de Caso: Uno de los casos más emblemáticos de sabotaje informático
es el de Omega Engineering, empresa de tecnología de New Yersey
(proveedora de la NASA y de la armada estadounidense), que perdió 10
millones de dólares, luego de que un ex programador de la compañía borrara
de manera permanente todo su software.

El responsable fue Tim Lloyd, ya que todo se le facilitó porque había sido el
diseñador jefe de los programas de redes computacionales y, al mismo tiempo,
el administrador de redes de la empresa por más de una década, por lo que
conocía todas las debilidades, sabía perfectamente cómo inhabilitar los
sistemas de respaldo y recuperación, y quien decidió vengarse del despido
mediante la activación de una “bomba lógica” que causó daños irreparables al
sistema computacional, dos semanas después del despido.

La bomba lógica, conocida también como cronológica, es un código que se


inserta intencionalmente en el sistema y se programa para un día determinado
y, mientras tanto, permanece oculto, por lo que Tim Lloyd pudo dejarlo
programado el día de su despido, el 30 de julio de 1996, para que se activara
10 días después.

Activar una bomba lógica o cronológica exige tener conocimientos


especializados porque es difícil de detectar y tiene mayor nivel de daño,
comparado con virus o gusanos, otros tipos de sabotaje.

Precisamente, la empresa afectada afirmó que esta es la situación clásica de un


ataque interno de piratería informática que hace explotar internamente la red.
La empresa se dio cuenta cuando ya se había borrado todo, por lo que no pudo
detener el sabotaje, tampoco recuperar nada de la información, pese a que
tenía instalado un software de respaldo, recuperación y auditoría.
REFLEXION:

Los sistemas de seguridad de una compañía no son mejores que las personas
que los administran. Por ello, recomiendan a las gerencias de empresas con
dependencia crítica de sus sistemas informáticos que, en caso de decidir
despedir a un administrador de sistemas, le escolten a la puerta del edificio
desde el momento mismo en que sea notificado de su despido. Posteriormente
deberán cambiarse todas las contraseñas y códigos de vital importancia. La
medida parece drástica y en algunos casos incluso pudiera interferir con la
legislación laboral, en lo relativo a las causales de despido con efecto
inmediato.

MEDIDAS DE PREVENCIÓN:

 Realizar periódicas copias de seguridad de nuestros datos.


 Realizar cambios de claves y contraseñas periódicamente.
 Evitar descargar archivos de lugares no conocidos.
 No aceptar software no original o pre-instalado sin el soporte original.
 Proteger los discos contra escritura, especialmente los de sistema.
 Analizar todos los nuevos discos que introduzcamos en nuestro sistema
con un antivirus, incluso los discos vacíos (pues pueden contener virus
en su sector de arranque).
 Analizar periódicamente el disco duro, para evitar que algún virus se
cargue en memoria previamente al análisis.
 Actualizar los patrones de los programas de antivirus cada uno o dos
meses, algunos paquetes lo hacen automáticamente.
 Intentar recibir los programas que necesitemos de Internet de los sitios
oficiales.
 Tener especial cuidado con los archivos que pueden estar incluidos en
nuestro correo electrónico, no abrir archivos de usuarios desconocidos.
Todo virus es un programa y, como tal, debe ser ejecutado para
activarse. Es imprescindible contar con herramientas de detección y
descontaminación. Ningún sistema de seguridad es 100% infalible. Por
eso todo usuario de computadoras debería tratar de implementar
medidas de seguridad antivirus, no sólo para proteger su propia
información sino para no convertirse en un agente de propagación de
algo que puede producir daños graves e indiscriminados.
REFERENCIAS BIBLIOGRAFICAS

 https://www.riesgoscero.com/blog/sabotaje-informatico-conozca-el-
caso-de-omega-engineering