Você está na página 1de 5

SEGURIDAD INFORMATICA TEMA: ANALISIS DE LA PELICULA FIREWALL (AO 2006)

FIREWALL (CORTA FUEGO)

Duracin: 105 min.

Actores Principales: Harrison Ford (Jack Stanfield) Pal Bettany (Bill Cox) APLICASIONES ISO 27002

Jack Stanfield (HARRISON FORD) es un especialista en seguridad informtica que trabaja en el Landrock Pacific Bank de Seattle.

Como leal ejecutivo de alto nivel que ha diseado los ms efectivos sistemas informticos antirrobo con el fin de proteger al banco de la constante amenaza de los 'hackers', cada vez ms sofisticados con sus complejas redes de rastreadores, cdigos de acceso y firewall.

Bill Cox (PAUL BETTANY) ha estado observando a Jack y a su familia durante casi un ao utilizando mtodos y herramientas para obtener informacin que pueda utilizar para lograr su fin:

Situaciones en las que se usa la ingeniera social:

- Los maleantes utilizan un disfraz de repartidor de pizza para ingresar a la casa de Jack Stanfield y as evitar el sistema de seguridad con que cuenta la casa.

- Bill Cox utiliza una identidad falsa para que el amigo de Jack Stanfield lo presente como un inversionista en el negocio de la seguridad informtica. - Bill Cox utiliza una identidad falsa para ingresar al banco y desde all chantajear a Jack Stanfield para que le muestre el banco, obteniendo as informacin sobre el servidor del banco, como del sistema de seguridad de las cmaras de video. - Bill Cox llama a la compaa que brinda el sistema de seguridad de la casa hacindose pasar por Jack Stanfield, utilizando la clave antigua obtenida por amenaza. Vulnerabilidades observadas en la Pelcula:

- En los Empleados: El sistema ideal de Jack tiene un punto dbil en el que no haba reparado: l Mismo.

Jack Stanfield, por ser un ejecutivo de alto nivel y el encargado de brindar la seguridad informtica en las redes y sistemas, no ha reparado en darse cuenta que por tener acceso a todas esas reas puede ser blanco de atentados a su seguridad o a la de su familia.

11.2.2 Gestin de privilegios

Control Se debiera restringir y controlar la asignacin y uso de privilegios.

a) los privilegios de acceso asociados con cada producto del sistema; por ejemplo sistema de operacin, sistema de gestin de base de datos y cada aplicacin, y se debieran identificar los usuarios a quienes se les necesita asignar privilegios. b) los privilegios se debieran asignar a los usuarios sobre la base de slo lo que necesitan saber y sobre una base de evento-por-evento en lnea con la poltica de control del acceso, es decir, los requerimientos mnimos para su rol funcional, slo cuando se necesitan. 10.10.2 Uso del sistema de monitoreo

Control: Se debieran establecer procedimientos para el monitoreo del uso de los medios de procesamiento de la informacin y se debieran revisar regularmente los resultados de las actividades de monitoreo. El Joven que trabaja en la zona donde se accede a las cuentas de los clientes deja que Jack Stanfield utilice su PC sin darse cuenta que este hace la transferencia de los 100 millones de dlares a la cuenta de los secuestradores.

9.1.5 Trabajo en reas aseguradas

Control: Se debiera disear y aplicar la proteccin fsica y los lineamientos para trabajar en reas aseguradas. El empleado que tiene el control de las cmaras de seguridad de video del banco deja que Jack Stanfield utilice su PC y en un descuido este borra todos los archivos de video de ese da y as no halla evidencia del robo.

8.2.2 Conocimiento, educacin y capacitacin en seguridad de la informacin

Control: Todos los empleados de la organizacin y, cuando sea relevante, los contratistas y terceras personas debieran recibir una adecuada capacitacin en seguridad y actualizaciones regulares sobre las polticas y procedimientos organizacionales conforme sea relevante para su funcin laboral.

- En el Sistema de Seguridad: Bill Cox y Jack Stanfield no fueron revisados correctamente al ingresar a las zonas restringidas del banco, llevando consigo una Laptop, y un Ipod. 9.1.2 Controles de ingreso fsico

Control: Las reas seguras debieran protegerse mediante controles de ingreso apropiados para asegurar que slo se le permita el acceso al personal autorizado. Jack Stanfield introduce y carga un software no autorizado, a la red y infecta toda esta, haciendo que todo el sistema colapse, borrando as todo rastro del robo que se haba efectuado.

10.4.1 Controles contra cdigos maliciosos

Control: Controles de deteccin, prevencin y recuperacin para proteger contra cdigos maliciosos y se debieran implementar procedimientos para el apropiado conocimiento del usuario.

ANALISIS DE CONTROL Jack Stanfiled y uno de los empleados del banco analizando un ataque remoto que est recibiendo el banco. Para solucionarlo, escriben una ACL en un router indicando que con ello se consigue lentificar el trfico del atacante. Si bien este mtodo puede llegar a ser efectivo, ningn analista de seguridad lo utilizara: no tiene sentido delegar las decisiones de seguridad en la infraestructura de comunicaciones, con los posibles efectos que esto puede tener sobre otro tipo de trfico, cuando se dispone de otros sistemas especficos de seguridad que nos dan ms control. Otro punto poco creble es la utilizacin de una contrasea ridcula (el nombre del barco) en el sistema de seguridad del domicilio particular as como la extrema facilidad con la que se compromete la identidad de Jack Stanfield al inicio de la pelcula.

No obstante, todas las pantallas de ordenador que aparecen en la pelcula son autenticas representaciones de sistemas Unix, Cisco y Windows. Hasta los mensajes de correo utilizan programas estndar, lejos de la parafernalia y efectos especiales que tan habitualmente vemos. En la pelcula predomina

el software de Microsoft (Windows XP en las estaciones de trabajo), MSN Search para las bsquedas en Internet, Microsoft Operations Manager para ver el estado de la red. En los servidores, se utiliza exclusivamente sistemas Unix.

Cul fue la estrategia de los hacker para obtener informacin del protagonista? Utilizaron varios mtodos para robar informacin como:

- Vigilando todas sus actividades en la red. - Escuchando sus conversaciones (Interceptacin telefnica). - Aprende su rutina diaria con de cmaras de video digitales y micrfonos que recogen la informacin personal. - Recoge la basura de Jack Stanfield (HARRISON FORD) para enterarse de los nombres de los amigos de sus hijos, su historial mdico, y el cdigo de identificacin de la estacin de seguridad que protege su vecindario, Fecha de Nacimiento, Nro. De seguro social, Placa de auto, etc.)

Você também pode gostar