You are on page 1of 2

Descripcin de la actividad |

Realizaras una bsqueda en Internet para encontrar una empresa que


haya sufrido por uno ms delitos informticos o casos de terrorismo
computacional. Para cumplir con la actividad debers entregar un
documento que contenga lo siguiente:
1. Introduccin al tema Seguridad Informtica
2. Presentacin del caso (tal cual como lo encontraste)
3. Conclusiones redactadas por ti en donde des tu punto de vista sobre
el caso y tus comentarios sobre cmo pudo haberse evitado el delito
4. Fuentes Bibliogrficas o pginas consultadas |
INTRODUCCION
Debido a que el uso de Internet se encuentra en aumento, cada vez ms
compaas permiten a sus socios y proveedores acceder a sus sistemas
de informacin. Por lo tanto, es fundamental saber qu recursos de la
compaa necesitan proteccin para as controlar el acceso al sistema y
los derechos de los usuarios del sistema de informacin. Los mismos
procedimientos se aplican cuando se permite el acceso a la compaa a
travs de Internet.
2. Presentacin del caso (tal cual como lo encontraste)
Holland, Wau y Wenery, Steffen.
De visita en la NASA Las dos de la madrugada, Hannover, ciudad
Alemana, estaba en silencio. La primavera llegaba a su fin, y dentro del
cuarto cerrado el calor ahogaba. Haca rato que Wau Holland y Steffen
Wernery permanecan sentados frente a la pantalla de una
computadora, casi inmviles, inmersos en una nube de humo cambiando
ideas en susurros. - Desde ac tenemos que poder llegar. -murmur
Wau. - Mse. Hay que averiguar cmo -contest Steffen. Probemos algunos. Siempre eligen nombres relacionados con la
astronoma, No? - Tengo un mapa estelar: usmoslo. Con el libro sobre
la mesa, teclearon uno a uno y por orden, los nombres de las diferentes
constelaciones.
- Acceso Denegado -ley Wau-; maldicin, tampoco es este - Quiz
nos est faltando alguna indicacin. Calma.
Pensemos. set y host son imprescindibles...
-obvio; adems, es la frmula. Probemos de nuevo Cul sigue? - Las
constelaciones se terminaron. Podemos intentar con las estrellas. A ver...
Castor, una de las dos ms brillantes de Gminis? - Set Host Castor
deletre Wau mientras tecleaba.
Cuando la computadora comenz a ronronear, Wau Holland y Steffen
Wernery supieron que haban logrado su objetivo. Segundos ms tarde la
pantalla mostraba un mensaje: Bienvenidos a las instalaciones VAX del
cuartel general, de la NASA. Wau sinti un sacudn y atin a escribir en

su cuaderno: Lo logramos, por fin... Slo hay algo seguro, la infinita


inseguridad de la seguridad.
El 2 de mayo de 1987, los dos hackers alemanes, de 23 y 20 aos
respectivamente, ingresaron sin autorizacin al sistema de la central de
investigaciones aerospaciales ms grande del mundo.- Por qu lo
hicieron? -Pregunt meses despus un periodista norteamericano.
- Porque es fascinante. En este mundo se terminaron las aventuras. Ya
nadie puede salir a cazar dinosaurios o a buscar oro. La nica aventura
posible -respondi Steffen, est en la pantalla de un ordenador. Cuando
advertimos que los tcnicos nos haban detectado, les enviamos un
telex: Tememos haber entrado en el peligroso campo del espionaje
industrial, el crimen econmico, el conflicto este-oeste y la seguridad de
los organismos de alta tecnologa.
Por eso avisamos, y paramos el juego.
- El juego puede costar muchas vidas...- Ni media vida! La red en que
entramos no guarda informacin ultrasecreta; en este momento tiene
1,600 subscriptores y 4,000 clientes flotantes. Con esos datos, Steffen
anulaba la intencin de presentarlos como sujetos peligrosos para el
resto de la humanidad. (Hackers, la guerrilla informtica - Raquel
Roberti).
3. Conclusiones redactadas por ti en donde des tu punto de vista sobre
el caso y tus comentarios sobre como pudo haberse evitado el delito
El peligro que se corre frente a la posibilidad de que individuos o grupos
sin escrpulos, con aspiraciones de tener poder que la informtica
pueda confiarles , la utilicen para satisfacer sus intereses propios , a
expensas de las libertades individuales y en detrimento de las personas.
Muestra lo vulnerable de los sistemas informativos cuales no son 100%
infranqueables.
En el anterior caso la facilidad de crear un perfil psicolgico de los
usuarios de la NASA ayudo a tener una idea de cuales podan ser sus
contraseas, caso que tambin fue tomado en la pelcula HACQUERS
donde la contrasea ms usada era GOD sin lugar a dudas tene 1,600
subscritores y 4,000 clientes flotantes daba una gran ventaja de poder
quebrar contraseas de nivel bajo de seguridad.
4. Fuentes Bibliogrficas o pginas consultadas
http://sena.blackboard.com/webapps/portal/frameset.jsp?
tab_tab_group_id=_7_1&url=%2Fwebapps%2Fblackboard%2Fexecute
%2Flauncher%3Ftype%3DCourse%26id%3D_214803_1%26url%3D
http://sena.blackboard.com/webapps/portal/frameset.jsp?
tab_tab_group_id=_7_1&url=%2Fwebapps%2Fblackboard%2Fexecute
%2Flauncher%3Ftype%3DCourse%26id%3D_214803_1%26url%3D
http://www.unis.unvienna.org/pdf/05-82113_S_6_pr_SFS.pdf