Documentos de Académico
Documentos de Profesional
Documentos de Cultura
- De acuerdo a lo estudiado esta semana �cu�les, seg�n usted, son las principales
vulnerabilidades que amenazan la integridad y confidencialidad de la informaci�n
corporativa en una red hoy en d�a? �Por qu�?
R2.-
Buenos dias.
ASPECTOS GENERALES
Casi todas las organizaciones p�blicas o privadas, al igual que las personas,
dependen
de alguna manera de la tecnolog�a de la informaci�n como una herramienta esencial
para lograr sus objetivos de negocio o para poder desarrollar actividades en su
vida
cotidiana; al mismo tiempo, todos tienen que enfrentarse con una amplia gama de
amenazas
y vulnerabilidades asociadas a los entornos inform�ticos de hoy.
La seguridad de la informaci�n es m�s que un problema de seguridad de datos en los
computadores; debe estar b�sicamente orientada a proteger la propiedad intelectual
y
la informaci�n importante de las organizaciones y de las personas.
Los riesgos de la informaci�n est�n presentes cuando confl uyen dos elementos:
amenazas
y vulnerabilidades. Las amenazas y vulnerabilidades est�n �ntimamente ligadas, y
no puede haber ninguna consecuencia sin la presencia conjunta de �stas. Las
amenazas
deben tomar ventaja de las vulnerabilidades y pueden venir de cualquier parte,
interna
o externa, relacionada con el entorno de las organizaciones.
Las vulnerabilidades son una debilidad en la tecnolog�a o en los procesos
relacionados
con la informaci�n, y como tal, se consideran caracter�sticas propias de los
sistemas de
informaci�n o de la infraestructura que la contiene. Una amenaza, en t�rminos
simples,
es cualquier situaci�n o evento que puede afectar la posibilidad de que las
organizaciones
o las personas puedan desarrollar sus actividades afectando directamente la
informaci�n o los sistemas que la procesan.
Saludos.
R2.-
Buenas tardes
TIPOS DE AMENAZAS
B�sicamente, podemos agrupar las amenazas a la informaci�n en cuatro grandes
categor�as:
Factores Humanos (accidentales, errores); Fallas en los sistemas de procesamiento
de informaci�n; Desastres naturales y; Actos maliciosos o malintencionados;
algunas de estas amenazas son:
� Virus inform�ticos o c�digo malicioso
� Uso no autorizado de Sistemas Inform�ticos
� Robo de Informaci�n
� Fraudes basados en el uso de computadores
� Suplantaci�n de identidad
� Denegaci�n de Servicios (DoS)
� Ataques de Fuerza Bruta
� Alteraci�n de la Informaci�n
� Divulgaci�n de Informaci�n
� Desastres Naturales
� Sabotaje, vandalismo
� Espionaje
Saludos.
R3.-
Buenos Dias
CONCLUSIONES
La informaci�n ha sido uno de los elementos claves en el desarrollo y �xito de los
negocios
y en el desarrollo de la gran mayor�a de actividades diarias para los seres
humanos.
Por esta raz�n, las organizaciones son cada vez m�s conscientes de la necesidad de
proteger la informaci�n de las diferentes amenazas a las que est�n expuestas.
Hay muchos tipos de amenazas contra los sistemas de informaci�n y contra la
informaci�n
en general. No todas las amenazas est�n relacionadas con delitos inform�ticos, pero
todas, de alguna forma, signifi can un riesgo para las organizaciones y sus
consecuencias
deben ser evaluadas. Fallas de Hardware o software, situaciones ambientales o
naturales,
accidentes, amenazas deliberadas con car�cter delictivo como robo o destrucci�n de
propiedad, y en general cualquier tipo de amenazas con origen interno o externo.
La seguridad de la informaci�n est� orienta a proteger una serie de atributos que
principalmente
est�n relacionados con la confi dencialidad, integridad y disponibilidad de
�sta y por lo tanto a evitar que las amenazas a estas categor�as puedan afectar a
las
organizaciones.
Saludos.
2.- De acuerdo a los contenidos de la semana �en qu� sentido cree usted que la
Ingenier�a Social es un arma que atenta contra la confidencialidad de la
informaci�n de una organizaci�n?
�Qu� otras contramedidas, aparte de la educaci�n, se podr�an adoptar para
defenderse de esta amenaza?
R1.-
Buenos dias
Saludos.
R2.-
Buenos dias
No facilitar ning�n dato personal. Cualquier dato que se facilite puede ser usado
para un futuro ataque y son muchas las
compa��as que han visto sus redes amenazadas, y han sufrido p�rdidas millonarias,
por el simple descuido de un empleado
que abr�a un email que simulaba ser de propia empresa o departamento en el que
trabajaba. �Qui�n no va a abrir, por ejemplo,
un correo electr�nico donde figura la palabra �N�mina� y el nombre de la empresa
en la que trabaja? En la mayor parte de los
casos, los ciberdelincuentes extrajeron esa informaci�n de las redes sociales.
Mantener los equipos protegidos, con el software actualizado. Los usuarios deben
actualizar sus equipos. Y en el caso de las redes empresariales
es esencial tener soluciones adaptadas a las necesidades particulares del negocio.