You are on page 1of 4

1. INTRODUCCIN Para las empresas la informacin es considerada un intangible de invaluable valor.

As mismo por ser el factor humano el principal ente iteractivo de la misma, no se encuentra excento de falla alguna, como el caso de manipulacin indebida de datos, violacin a los accesos de la misma. Adulteracin y divulgacin de la confidencialidad, etc. monster.com.uk es una empresa que se dedica a proporcionar el entorno ms seguro posible para sus clientes, personas del comn que quieren encontrar o se dedican a buscar puestos de trabajo. La bolsa laboral se encarga de gestionar este proceso dependiendo de su perfil profesional. 2. NOMBRE DE LA EMPRESA
monster.com.uk

3. ACONTECIMIENTO NO PREVISTO La empresa afectada reconoce en su pgina web -tambin en su versin espaola- en un anuncio con fecha del 23 de enero del 2010 afirm haber sido vctima "de un acceso ilegal" que ha supuesto la descarga "de ciertos datos sobre contactos y cuentas, direcciones de correo electrnico, nombres, nmeros de telfono, y algunos datos geogrficos". La empresa, que es la ms importante del mundo en materia de contratacin por internet, seala que no han sido sustrados ni los currculos enviados por sus usuarios ni ningn tipo de dato financiero, ya que "monster no suele pedir" esta informacin. 4. FECHA Y LUGAR DEL INCIDENTE Inglaterra. Fecha: 17/02/2010 5. MEDIDAS DE PROTECCIN CON LAS QUE CONTABA LA EMPRESA

Confidencialidad y polticas de privacidad Validacin de sitio certificada

6. MEDIDAS DE PROTECCIN QUE DEBERA HABER TENIDO Lamentablemente, todas las empresas en lnea son susceptibles a las estafas de vez en cuando. Mientras monster.com.uk hace todo lo posible para evitar este abuso, sin embargo no es inmune a ese tipo de actividad. Para ayudar a sus clientes a realizar una bsqueda de trabajo ms seguro, debi haber adoptado una campaa en materia de prevencin en seguridad informtica.

7. CONSECUENCIAS DEL EVENTO Expertos como Graham Cluley, de la empresa de seguridad informtica Sophos, advierten de que los "hackers" (piratas informticos) podran "usar las contraseas para acceder a los correos de estas personas y a sus cuentas bancarias". Segn Cluley, citado por el diario The Times, "uno de los riesgos reales" derivado de este robo es que estos "piratas informticos" utilicen el material sustrado para montar una campaa de 'phising', estafa que se basa en enviar correos hacindose pasar por un banco o empresa y en los que se solicitan datos confidenciales como contraseas.

8. DATOS INTERESANTES ENCONTRADOS Los correos que recibieron las vctimas podran parecer reales a ojos de los usuarios debido a que podan incluir informacin personal que haba sido revelada a la empresa de bsqueda de trabajo vctima del robo. Los rumores hicieron que varias de las empresas dedicadas al 'hosting' prendieran sus alarmas. El temor de sus afiliados incurri en millonarias prdidas. 9. CONCLUSIONES Actualmente la empresa sigue funcionando y dentro de sus polticas de seguridad adopt en el portal un mdulo de informacin para sus usuarios clientes. Donde recopila los siguientes artculos relacionados con la seguridad y la manera de utilizar los recursos adecuadamente. Por favor, revise el material a continuacin para ayudarle a administrar mejor su proceso.

Administracin de credenciales de cuenta en lnea Cuando se trata de su perfil de Monster, la cuenta del empleador y otras cuentas en lnea, la contrasea es la clave de su experiencia en el sitio y la informacin personal.

Las estafas de correo electrnico Todos estamos familiarizados con el spam. Pero qu pasa con suplantacin de identidad y el phishing? Ambos trminos se refieren a los correos electrnicos fraudulentos que ilegalmente recopilar informacin personal.

CV Seguridad

Publicar su CV en Monster es una parte importante de su bsqueda de empleo. Le mostraremos cmo mantener segura su CV, al tiempo que le permite a los empleadores encontrarla.

El blanqueo de dinero y estafas Reenviar Una persona de otro pas necesita su ayuda la transferencia de fondos. Lo que parece una oferta de empleo lucrativo podra costarle sus ahorros y mucho ms.

Equipo amenazas Algunos criminales en lnea estn tratando de robar ms de su identidad. Aprenda a proteger su equipo de las amenazas que le hacen vulnerables a estos delitos.

Proteja su informacin durante la bsqueda de empleo Compartir informacin personal con un empleador potencial puede ser razonable. El control de cundo, cmo ya quin entregar informacin es la clave.

Robo de ID de la conciencia y prevencin El robo de identidad es uno de los crmenes de mayor crecimiento del mundo. Conozca las medidas concretas a adoptar, tanto antes como despus del hecho, para protegerse del robo de identidad.

Evitar en Casa estafas de trabajo Trabajar en casa suena genial. Usted establece su propio horario y el viaje no puede ser vencido. Sin embargo, conocer los hechos antes de considerar la aceptacin de una oferta es otra buena prctica.

Red de forma segura en lnea Hacer nuevos contactos en lnea puede ayudar con su bsqueda de trabajo y su carrera. Saber qu proporcin y cundo es el primer paso.

Aprenda a controlar su privacidad en lnea Es hora de tomar el control de su informacin personal, antes de que alguien ms lo hace. Si tu blog, visite los sitios de redes sociales ... o simplemente les gusta comprar zapatos a nadie en lnea, puede saber quin es usted. El siguiente artculo le mostrar cmo controlar su informacin personal y mantener su privacidad.

Configuracin de privacidad de monstruo le permiten controlar su informacin de CV Al enviar un CV en Monster, que estar a cargo de lo que otros pueden ver la informacin acerca de usted. Pero tienes que seleccionar la correcta configuracin de privacidad. Siga

las instrucciones de este artculo conciso, y estar a cargo de lo que otros pueden ver la informacin acerca de usted.

Obtener la primicia sobre Cookies y Web Beacons Las cookies que su interaccin con un sitio web ms rpido y ms personal balizas de Internet permiten que un sitio para contar los usuarios que acuden a determinadas pginas, la compilacin de las estadsticas que muestran cmo el sitio se utiliza. Ni las cookies ni balizas web son perjudiciales, pero ambos pueden ser controlados. Obtenga los hechos en el artculo siguiente.

TALLER
1. INVESTIGA QUE ASPECTOS O FUNCIONES DEBE DESEMPEAR UN AUDITOR INTERNO DE INFORMTICA. 2. CMO PUEDE INFLUIR EL REA DE AUDITORIA INFORMATICA EN CUANTO A LA CLIDAD EN EL DESARROLLO DE SOFTWARE? 3. INVESTIGA LOS LTIMOS CASOS INSIDENTES EN EL TEMA DE DELITOS INFORMTICOS A LA FECHA.

You might also like