Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Amenazas de Fuga de
Informacin
1) Comente el primer cuadro estadstico. Por qu cree Ud. que se aprecia un bajo
nivel de preocupacin por la seguridad?
Se puede apreciar una baja preocupacin por la seguridad debido a que las
empresas, como tambin sus usuarios desconocen lo que podra suceder si se
presentar alguna amenaza, virus o ciber ataque en sus sistemas, como tambin
hay falta de inters por el informarse debido a lo antes mencionado.
Falla de proveedores:
Los proveedores de productos juegan un papel especial en el mercado ya que el
mercado se basa en la existencia de fallos en sus productos, lo que les puede
provocar la prdida de confianza y finalmente la prdida de clientes. Una falla se
convierte en una vulnerabilidad si hace que el comportamiento del sistema sea tal
que pueda ser aprovechado para conseguir acceso no autorizado, elevacin de
privilegios, denegacin de servicio o cualquier otra forma de romper la seguridad
del sistema. (ACENS, 2015)
Ataque de da cero:
Da cero hace referencia al tiempo que hace que "los buenos" son conscientes de
un problema de seguridad del software. Existen dos tipos de da cero. Una
vulnerabilidad de da cero es una brecha en la seguridad del software y puede
estar en un navegador o en una aplicacin. Por otra parte, un exploit de da cero
es un ataque digital que se aprovecha de una vulnerabilidad de da cero para
instalar software malicioso en un dispositivo. (Avast, 2015)
Hacktivismo:
Es un fenmeno que combina poltica, Internet y otros elementos. Empecemos por
el anlisis de su carcter poltico. El hacktivismo encuentra su inspiracin en el
activismo, o movimiento poltico que preconiza la accin directa (Francoise, 1981)
Amenazas a dispositivos mviles:
Es cualquier tipo de virus dirigido a los telfonos inteligentes. Generalmente
constan de virus troyano y virus gusanos, se requiere de la intervencin del
usuario para poder propagarse. Se indica que las amenazas mviles iran en
aumento. (Universidad Libre, 2017)
Cdigo Inseguro:
En el lenguaje comn, los cdigos inseguros se conocen como cdigo no
verificable. Un Cdigo inseguro C # no es necesariamente peligroso. Es slo un
cdigo cuya seguridad no puede ser verificada por el CLR. Por tanto, el CLR slo
ejecutar cdigos no seguros. En un montaje completamente confiable. Si utiliza
cdigo inseguro, es su responsabilidad asegurarse de que su cdigo no introduzca
riesgos de seguridad o errores de puntero. (Op build storage prod, 2016)
Ingeniera social:
Es la prctica de obtener informacin confidencial a travs de la manipulacin de
usuarios legtimos. Es una tcnica que pueden usar ciertas personas, tales como
investigadores privados, criminales, o delincuentes informticos, para obtener
informacin, acceso o privilegios en sistemas de informacin que les permitan
realizar algn acto que perjudique o exponga la persona u organismo
comprometido a riesgo o abusos. (Sirross,2005)
Phishing y Pharming
Redirige a los usuarios a una pgina Web falsa, aun y cuando el individuo escribe
la direccin de la pgina Web correcta en su navegador. Esto es posible si los
perpetradores del pharming obtienen acceso a la informacin de las direcciones
de Internet que almacenan los proveedores de servicio de Internet para agilizar la
navegacin Web; las compaas ISP tienen software con fallas en sus servidores
que permite a los estafadores infiltrarse y cambiar esas direcciones. (Laudon,
2012)
Implica el proceso de establecer sitios Web falsos o enviar tanto correo electrnico
como mensajes de texto que se parezcan a los de las empresas legtimas, para
pedir a los usuarios datos personales. El mensaje instruye a quienes lo reciben
para que actualicen o confirmen los registros, para lo cual deben proveer nmeros
de seguro social, informacin bancaria y de tarjetas de crdito, adems de otros
datos confidenciales, ya sea respondiendo al mensaje de correo electrnico,
introduciendo la informacin en un sitio Web falso o llamando a un nmero
telefnico. EBay, PayPal, Amazon.com, Walmart y varios bancos se encuentran
entre las compaas ms afectadas por el spoofing (Laudon, 2012)
Incumplimiento de regulaciones:
El incumplimiento de las irregularidades es cuando se violan o violentan las
regularidades de los sistemas de informacin. El vandalismo se relaciona con esto
ya que un incumplimiento de las regularidades es el cibercrimen, o los delitos
informticos que hacen que el sistema de informacin sea vulnerable. Irrumpir en
los SI corporativos, es un incumplimiento de las regularidades ya que quebranta
las reglas de la organizacin y es un delito (Laudon, 2012)
Ciberataques:
Se define un ciberataque como toda accin intencionada que se inicia en un
equipo informtico, con el objetivo de comprometer la confidencialidad,
disponibilidad o integridad del equipo, red o sitio web atacado y de la informacin
contenida o transmitida a travs de ellos. (Enrique, 2015)
Fuga de informacin:
Es un tipo de incidente difcil de ocultar, puesto que su propia naturaleza y las
motivaciones que se sitan detrs de estos incidentes suelen terminar en muchas
ocasiones con la difusin del suceso en Internet. La enorme velocidad a la que se
propaga la informacin en la Red y la gran cantidad de medios disponibles para
llevar a cabo dicha propagacin, son factores que no ayudan a la hora de contener
una posible filtracin. (Inteco, 2012)
Bibliografa
ACENS. (Marzo de 2015). Acens. Recuperado el 24 de Marzo de 2017, de
https://www.acens.com/wp-content/images/2015/03/vulnerabilidades-bbdd-wp-
acens.pdf
Op build storage prod. (14 de Diciembre de 2016). Op build storage prod. Recuperado el 24 de
Marzo de 2017, de https://opbuildstorageprod.blob.core.windows.net/output-pdf-
files/en-us/VS.core-docs/live/articles/csharp/programming-guide/unsafe-code-
pointers.pdf
CN CERT. (03 de Julio de 2014). Centro Croptologico Nacional. Recuperado el 23 de Marzo de 2017,
de https://www.ccn-cert.cni.es/seguridad-al-dia/noticias-seguridad/411-malware-mas-
sofisticado-y-falta-de-inteligencia-sobre-amenazas-claves-del-aumento-del-numero-de-
ciberataques.html