Está en la página 1de 5

Taller N2 Anlisis

Amenazas de Fuga de
Informacin
1) Comente el primer cuadro estadstico. Por qu cree Ud. que se aprecia un bajo
nivel de preocupacin por la seguridad?

Se puede apreciar una baja preocupacin por la seguridad debido a que las
empresas, como tambin sus usuarios desconocen lo que podra suceder si se
presentar alguna amenaza, virus o ciber ataque en sus sistemas, como tambin
hay falta de inters por el informarse debido a lo antes mencionado.

Tambin se da la situacin en que las empresas poseen proteccin pero no


renuevan las herramientas, ya sea porque la licencia venci o el hardware ya no
funciona adecuadamente debido al crecimiento en el uso del internet. Al
encontrarse vencidas se dar que el sistema de seguridad no llevar el mismo
ritmo que el de los atacantes, por lo que ser peligroso para la empresa, pudiendo
pasar aos sin que sta se percate de que estn siendo atacados a travs de sus
navegadores.

2) Investigue en qu consisten cada una de las amenazas identificadas en el


segundo cuadro estadstico.

Falla de proveedores:
Los proveedores de productos juegan un papel especial en el mercado ya que el
mercado se basa en la existencia de fallos en sus productos, lo que les puede
provocar la prdida de confianza y finalmente la prdida de clientes. Una falla se
convierte en una vulnerabilidad si hace que el comportamiento del sistema sea tal
que pueda ser aprovechado para conseguir acceso no autorizado, elevacin de
privilegios, denegacin de servicio o cualquier otra forma de romper la seguridad
del sistema. (ACENS, 2015)

Ataque de da cero:
Da cero hace referencia al tiempo que hace que "los buenos" son conscientes de
un problema de seguridad del software. Existen dos tipos de da cero. Una
vulnerabilidad de da cero es una brecha en la seguridad del software y puede
estar en un navegador o en una aplicacin. Por otra parte, un exploit de da cero
es un ataque digital que se aprovecha de una vulnerabilidad de da cero para
instalar software malicioso en un dispositivo. (Avast, 2015)

Hacktivismo:
Es un fenmeno que combina poltica, Internet y otros elementos. Empecemos por
el anlisis de su carcter poltico. El hacktivismo encuentra su inspiracin en el
activismo, o movimiento poltico que preconiza la accin directa (Francoise, 1981)
Amenazas a dispositivos mviles:
Es cualquier tipo de virus dirigido a los telfonos inteligentes. Generalmente
constan de virus troyano y virus gusanos, se requiere de la intervencin del
usuario para poder propagarse. Se indica que las amenazas mviles iran en
aumento. (Universidad Libre, 2017)

Cdigo Inseguro:
En el lenguaje comn, los cdigos inseguros se conocen como cdigo no
verificable. Un Cdigo inseguro C # no es necesariamente peligroso. Es slo un
cdigo cuya seguridad no puede ser verificada por el CLR. Por tanto, el CLR slo
ejecutar cdigos no seguros. En un montaje completamente confiable. Si utiliza
cdigo inseguro, es su responsabilidad asegurarse de que su cdigo no introduzca
riesgos de seguridad o errores de puntero. (Op build storage prod, 2016)

Aumente en la sofisticacin de las amenazas:


La compaa Check Point Software Technologies ha anunciado los resultados de
una encuesta que muestra que las razones del creciente nmero de ciberataques
exitosos estaran motivadas, de una parte, por el aumento progresivo en la
sofisticacin del malware y, de otra, por la falta de inteligencia acerca las nuevas
amenazas. (CN CERT, 2014)

Ingeniera social:
Es la prctica de obtener informacin confidencial a travs de la manipulacin de
usuarios legtimos. Es una tcnica que pueden usar ciertas personas, tales como
investigadores privados, criminales, o delincuentes informticos, para obtener
informacin, acceso o privilegios en sistemas de informacin que les permitan
realizar algn acto que perjudique o exponga la persona u organismo
comprometido a riesgo o abusos. (Sirross,2005)

Phishing y Pharming
Redirige a los usuarios a una pgina Web falsa, aun y cuando el individuo escribe
la direccin de la pgina Web correcta en su navegador. Esto es posible si los
perpetradores del pharming obtienen acceso a la informacin de las direcciones
de Internet que almacenan los proveedores de servicio de Internet para agilizar la
navegacin Web; las compaas ISP tienen software con fallas en sus servidores
que permite a los estafadores infiltrarse y cambiar esas direcciones. (Laudon,
2012)

Implica el proceso de establecer sitios Web falsos o enviar tanto correo electrnico
como mensajes de texto que se parezcan a los de las empresas legtimas, para
pedir a los usuarios datos personales. El mensaje instruye a quienes lo reciben
para que actualicen o confirmen los registros, para lo cual deben proveer nmeros
de seguro social, informacin bancaria y de tarjetas de crdito, adems de otros
datos confidenciales, ya sea respondiendo al mensaje de correo electrnico,
introduciendo la informacin en un sitio Web falso o llamando a un nmero
telefnico. EBay, PayPal, Amazon.com, Walmart y varios bancos se encuentran
entre las compaas ms afectadas por el spoofing (Laudon, 2012)

Incumplimiento de regulaciones:
El incumplimiento de las irregularidades es cuando se violan o violentan las
regularidades de los sistemas de informacin. El vandalismo se relaciona con esto
ya que un incumplimiento de las regularidades es el cibercrimen, o los delitos
informticos que hacen que el sistema de informacin sea vulnerable. Irrumpir en
los SI corporativos, es un incumplimiento de las regularidades ya que quebranta
las reglas de la organizacin y es un delito (Laudon, 2012)

Ciberataques:
Se define un ciberataque como toda accin intencionada que se inicia en un
equipo informtico, con el objetivo de comprometer la confidencialidad,
disponibilidad o integridad del equipo, red o sitio web atacado y de la informacin
contenida o transmitida a travs de ellos. (Enrique, 2015)

Fuga de informacin:
Es un tipo de incidente difcil de ocultar, puesto que su propia naturaleza y las
motivaciones que se sitan detrs de estos incidentes suelen terminar en muchas
ocasiones con la difusin del suceso en Internet. La enorme velocidad a la que se
propaga la informacin en la Red y la gran cantidad de medios disponibles para
llevar a cabo dicha propagacin, son factores que no ayudan a la hora de contener
una posible filtracin. (Inteco, 2012)
Bibliografa
ACENS. (Marzo de 2015). Acens. Recuperado el 24 de Marzo de 2017, de
https://www.acens.com/wp-content/images/2015/03/vulnerabilidades-bbdd-wp-
acens.pdf

Avast . (2015). AVAST. Recuperado el 23 de Marzo de 2017, de https://www.avast.com/es-es/c-


zero-day

Francoise, P. (12 de Septiembre de 1981). Mcafee. Recuperado el 24 de Marzo de 2017, de


https://www.mcafee.com/es/resources/white-papers/wp-hacktivism.pdf

Universidad Libre. (2017). Universidad Libre. Recuperado el 23 de Marzo de 2017, de


http://www.unilibre.edu.co/bogota/ul/noticias/noticias-universitarias/324-amenazas-
contra-los-dispositivos-moviles

Op build storage prod. (14 de Diciembre de 2016). Op build storage prod. Recuperado el 24 de
Marzo de 2017, de https://opbuildstorageprod.blob.core.windows.net/output-pdf-
files/en-us/VS.core-docs/live/articles/csharp/programming-guide/unsafe-code-
pointers.pdf

CN CERT. (03 de Julio de 2014). Centro Croptologico Nacional. Recuperado el 23 de Marzo de 2017,
de https://www.ccn-cert.cni.es/seguridad-al-dia/noticias-seguridad/411-malware-mas-
sofisticado-y-falta-de-inteligencia-sobre-amenazas-claves-del-aumento-del-numero-de-
ciberataques.html

SirRoss, 19 de enero de 2005. A Guide to Social Engineering, Volume 1 A Guide to Social


Engineering, Volume 2. AstaLavista.

Enrique, L. (2015). Isaca. Recuperado el 24 de Marzo de 2017, de


https://www.isaca.org/chapters8/Montevideo/cigras/Documents/CIGRAS2015/CIGRAS-
2015.09.10-09-Ciberataques%20Estamos%20Preparados-Enrique%20Larrieu-Let.pdf

Francoise, P. (12 de Septiembre de 1981). Mcafee. Recuperado el 24 de Marzo de 2017, de


https://www.mcafee.com/es/resources/white-papers/wp-hacktivism.pdf

Inteco. (Mayo de 2012). Incibe. Recuperado el 24 de Marzo de 2017, de


https://www.incibe.es/extfrontinteco/img/File/intecocert/Formacion/EstudiosInformes/g
uia_gestion_fuga_informacion.pdf

Laudon, k. C. (2012). Sistemas de Informacion Gerencial. Mexico: Pearson.

Universidad Libre. (2017). Universidad Libre. Recuperado el 23 de Marzo de 2017, de


http://www.unilibre.edu.co/bogota/ul/noticias/noticias-universitarias/324-amenazas-
contra-los-dispositivos-moviles

También podría gustarte