Está en la página 1de 3

1.

- De acuerdo a lo estudiado esta semana �cu�les, seg�n usted, son las principales
vulnerabilidades que amenazan la integridad y confidencialidad de la informaci�n
corporativa en una red hoy en d�a? �Por qu�?

R2.-
Buenos dias.

ASPECTOS GENERALES
Casi todas las organizaciones p�blicas o privadas, al igual que las personas,
dependen
de alguna manera de la tecnolog�a de la informaci�n como una herramienta esencial
para lograr sus objetivos de negocio o para poder desarrollar actividades en su
vida
cotidiana; al mismo tiempo, todos tienen que enfrentarse con una amplia gama de
amenazas
y vulnerabilidades asociadas a los entornos inform�ticos de hoy.
La seguridad de la informaci�n es m�s que un problema de seguridad de datos en los
computadores; debe estar b�sicamente orientada a proteger la propiedad intelectual
y
la informaci�n importante de las organizaciones y de las personas.
Los riesgos de la informaci�n est�n presentes cuando confl uyen dos elementos:
amenazas
y vulnerabilidades. Las amenazas y vulnerabilidades est�n �ntimamente ligadas, y
no puede haber ninguna consecuencia sin la presencia conjunta de �stas. Las
amenazas
deben tomar ventaja de las vulnerabilidades y pueden venir de cualquier parte,
interna
o externa, relacionada con el entorno de las organizaciones.
Las vulnerabilidades son una debilidad en la tecnolog�a o en los procesos
relacionados
con la informaci�n, y como tal, se consideran caracter�sticas propias de los
sistemas de
informaci�n o de la infraestructura que la contiene. Una amenaza, en t�rminos
simples,
es cualquier situaci�n o evento que puede afectar la posibilidad de que las
organizaciones
o las personas puedan desarrollar sus actividades afectando directamente la
informaci�n o los sistemas que la procesan.

Saludos.

R2.-

Buenas tardes

TIPOS DE AMENAZAS
B�sicamente, podemos agrupar las amenazas a la informaci�n en cuatro grandes
categor�as:
Factores Humanos (accidentales, errores); Fallas en los sistemas de procesamiento
de informaci�n; Desastres naturales y; Actos maliciosos o malintencionados;
algunas de estas amenazas son:
� Virus inform�ticos o c�digo malicioso
� Uso no autorizado de Sistemas Inform�ticos
� Robo de Informaci�n
� Fraudes basados en el uso de computadores
� Suplantaci�n de identidad
� Denegaci�n de Servicios (DoS)
� Ataques de Fuerza Bruta
� Alteraci�n de la Informaci�n
� Divulgaci�n de Informaci�n
� Desastres Naturales
� Sabotaje, vandalismo
� Espionaje

Saludos.

R3.-
Buenos Dias

CONCLUSIONES
La informaci�n ha sido uno de los elementos claves en el desarrollo y �xito de los
negocios
y en el desarrollo de la gran mayor�a de actividades diarias para los seres
humanos.
Por esta raz�n, las organizaciones son cada vez m�s conscientes de la necesidad de
proteger la informaci�n de las diferentes amenazas a las que est�n expuestas.
Hay muchos tipos de amenazas contra los sistemas de informaci�n y contra la
informaci�n
en general. No todas las amenazas est�n relacionadas con delitos inform�ticos, pero
todas, de alguna forma, signifi can un riesgo para las organizaciones y sus
consecuencias
deben ser evaluadas. Fallas de Hardware o software, situaciones ambientales o
naturales,
accidentes, amenazas deliberadas con car�cter delictivo como robo o destrucci�n de
propiedad, y en general cualquier tipo de amenazas con origen interno o externo.
La seguridad de la informaci�n est� orienta a proteger una serie de atributos que
principalmente
est�n relacionados con la confi dencialidad, integridad y disponibilidad de
�sta y por lo tanto a evitar que las amenazas a estas categor�as puedan afectar a
las
organizaciones.

Saludos.

2.- De acuerdo a los contenidos de la semana �en qu� sentido cree usted que la
Ingenier�a Social es un arma que atenta contra la confidencialidad de la
informaci�n de una organizaci�n?
�Qu� otras contramedidas, aparte de la educaci�n, se podr�an adoptar para
defenderse de esta amenaza?

R1.-

Buenos dias

En la pr�ctica, un ingeniero social usar� com�nmente el tel�fono o Internet para


enga�ar a la gente,
fingiendo ser, por ejemplo, un empleado de alg�n banco o alguna otra empresa, un
compa�ero de trabajo,
un t�cnico o un cliente. V�a Internet se usa, adicionalmente, el env�o de
solicitudes de renovaci�n de permisos de
acceso a p�ginas web o correos electr�nicos falsos que solicitan respuestas e
incluso las famosas cadenas,
llevando as� a revelar sus credenciales de acceso o informaci�n sensible,
confidencial o cr�tica.

Con este m�todo, los ingenieros sociales aprovechan la tendencia natural de la


gente a reaccionar de
manera predecible en ciertas situaciones, �por ejemplo proporcionando detalles
financieros a un aparente funcionario de un banco
en lugar de tener que encontrar agujeros de seguridad en los sistemas inform�ticos.

La ingenier�a Social est� definida como un ataque basado en enga�ar a un usuario o


administrador de un sitio en la internet, para
poder ver la informaci�n que ellos quieren. Se hace para obtener acceso a sistemas
o informaci�n �til. Los objetivos de la
ingenier�a social son fraude, intrusi�n de una red.

Saludos.

R2.-

Buenos dias

Comprobar la autenticidad de los perfiles. No aceptar invitaciones de particulares


con un n�mero de amigos �sospechoso�
(se calcula que los perfiles falsos de usuarios de Facebook tienen, por ejemplo,
como media 5 veces m�s amigos que los
perfiles habituales). Asimismo, si hablamos de marcas o empresas, comprobar que
sean procedentes de las oficiales y que no hayan sido creadas,
por ejemplo, hace pocas horas o d�as.

No facilitar ning�n dato personal. Cualquier dato que se facilite puede ser usado
para un futuro ataque y son muchas las
compa��as que han visto sus redes amenazadas, y han sufrido p�rdidas millonarias,
por el simple descuido de un empleado
que abr�a un email que simulaba ser de propia empresa o departamento en el que
trabajaba. �Qui�n no va a abrir, por ejemplo,
un correo electr�nico donde figura la palabra �N�mina� y el nombre de la empresa
en la que trabaja? En la mayor parte de los
casos, los ciberdelincuentes extrajeron esa informaci�n de las redes sociales.

Rechazar y denunciar. Si se localiza un perfil sospechoso o un comportamiento


extra�o en las redes, es importante denunciarlo y
alertar sobre ello para que otros usuarios puedan estar preavisados. Cuidado con lo
que se comparte. Adem�s de los riesgos mencionados,
es importante hallarse siempre alerta de la informaci�n que compartimos y con
qui�n la compartimos, sea cual sea su naturaleza.
Los cibercriminales pueden averiguar las preguntas de control de los servicios web
para restablecer la contrase�a y obtener acceso a las cuentas.

Mantener los equipos protegidos, con el software actualizado. Los usuarios deben
actualizar sus equipos. Y en el caso de las redes empresariales
es esencial tener soluciones adaptadas a las necesidades particulares del negocio.

También podría gustarte