Está en la página 1de 3

1.

- De acuerdo a lo estudiado esta semana ¿cuáles, según usted, son las principales
vulnerabilidades que amenazan la integridad y confidencialidad de la información
corporativa en una red hoy en día? ¿Por qué?
R2.-
Buenos días.
ASPECTOS GENERALES
Casi todas las organizaciones públicas o privadas, al igual que las personas, dependen
de alguna manera de la tecnología de la información como una herramienta esencial
para lograr sus objetivos de negocio o para poder desarrollar actividades en su vida
cotidiana; al mismo tiempo, todos tienen que enfrentarse con una amplia gama de
amenazas
y vulnerabilidades asociadas a los entornos informáticos de hoy.
La seguridad de la información es más que un problema de seguridad de datos en los
computadores; debe estar básicamente orientada a proteger la propiedad intelectual y
la información importante de las organizaciones y de las personas.
Los riesgos de la información están presentes cuando confluyen dos elementos: amenazas
y vulnerabilidades. Las amenazas y vulnerabilidades están íntimamente ligadas, y
no puede haber ninguna consecuencia sin la presencia conjunta de éstas. Las amenazas
deben tomar ventaja de las vulnerabilidades y pueden venir de cualquier parte, interna
o externa, relacionada con el entorno de las organizaciones.
Las vulnerabilidades son una debilidad en la tecnología o en los procesos relacionados
con la información, y como tal, se consideran características propias de los sistemas de
información o de la infraestructura que la contiene. Una amenaza, en términos simples,
es cualquier situación o evento que puede afectar la posibilidad de que las organizaciones
o las personas puedan desarrollar sus actividades afectando directamente la
información o los sistemas que la procesan.
Saludos.

R2.-
Buenas Noches
TIPOS DE AMENAZAS
Básicamente, podemos agrupar las amenazas a la información en cuatro grandes
categorías:
Factores Humanos (accidentales, errores); Fallas en los sistemas de procesamiento
de información; Desastres naturales y; Actos maliciosos o malintencionados;
algunas de estas amenazas son:
• Virus informáticos o código malicioso
• Uso no autorizado de Sistemas Informáticos
• Robo de Información
• Fraudes basados en el uso de computadores
• Suplantación de identidad
• Denegación de Servicios (DoS)
• Ataques de Fuerza Bruta
• Alteración de la Información
• Divulgación de Información
• Desastres Naturales
• Sabotaje, vandalismo
• Espionaje
Saludos.
R3.-
Buenas noches
CONCLUSION
La información ha sido uno de los elementos claves en el desarrollo y éxito de los negocios
y en el desarrollo de la gran mayoría de actividades diarias para los seres humanos.
Por esta razón, las organizaciones son cada vez más conscientes de la necesidad de
proteger la información de las diferentes amenazas a las que están expuestas.
Hay muchos tipos de amenazas contra los sistemas de información y contra la información
en general. No todas las amenazas están relacionadas con delitos informáticos, pero
todas, de alguna forma, significan un riesgo para las organizaciones y sus consecuencias
deben ser evaluadas. Fallas de Hardware o software, situaciones ambientales o naturales,
accidentes, amenazas deliberadas con carácter delictivo como robo o destrucción de
propiedad, y en general cualquier tipo de amenazas con origen interno o externo.
La seguridad de la información está orienta a proteger una serie de atributos que
principalmente
están relacionados con la confidencialidad, integridad y disponibilidad de
ésta y por lo tanto a evitar que las amenazas a estas categorías puedan afectar a las
organizaciones.
Saludos.

2.- De acuerdo a los contenidos de la semana ¿en qué sentido cree usted que la Ingeniería
Social es un arma que atenta contra la confidencialidad de la información de una
organización?
¿Qué otras contramedidas, aparte de la educación, se podrían adoptar para defenderse de
esta amenaza?
R1.-
Buenos días
En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar
a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra
empresa, un compañero de trabajo,un técnico o un cliente. Vía Internet se usa,
adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas
web o correos electrónicos falsos que solicitan respuestas e incluso las famosas cadenas,
llevando así a revelar sus credenciales de acceso o información sensible, confidencial o
crítica.
Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a
reaccionar de manera predecible en ciertas situaciones, –por ejemplo proporcionando
detalles financieros a un aparente funcionario de un banco en lugar de tener que
encontrar agujeros de seguridad en los sistemas informáticos.
La ingeniería Social está definida como un ataque basado en engañar a un usuario o
administrador de un sitio en la internet, para poder ver la información que ellos quieren.
Se hace para obtener acceso a sistemas o información útil. Los objetivos de la ingeniería
social son fraude, intrusión de una red.

Saludos.

R2.-
Buenas Noches
Comprobar la autenticidad de los perfiles. No aceptar invitaciones de particulares con un
número de amigos “sospechoso” (se calcula que los perfiles falsos de usuarios de
Facebook tienen, por ejemplo, como media 5 veces más amigos que los perfiles
habituales). Asimismo, si hablamos de marcas o empresas, comprobar que sean
procedentes de las oficiales y que no hayan sido creadas, por ejemplo, hace pocas horas o
días.
No facilitar ningún dato personal. Cualquier dato que se facilite puede ser usado para un
futuro ataque y son muchas las compañías que han visto sus redes amenazadas, y han
sufrido pérdidas millonarias, por el simple descuido de un empleado que abría un email
que simulaba ser de propia empresa o departamento en el que trabajaba. ¿Quién no va a
abrir, por ejemplo, un correo electrónico donde figura la palabra “Nómina” y el nombre de
la empresa en la que trabaja? En la mayor parte de los casos, los ciber delincuentes
extrajeron esa información de las redes sociales.
Rechazar y denunciar. Si se localiza un perfil sospechoso o un comportamiento extraño en
las redes, es importante denunciarlo y alertar sobre ello para que otros usuarios puedan
estar preavisados. Cuidado con lo que se comparte. Además de los riesgos mencionados,
es importante hallarse siempre alerta de la información que compartimos y con quién la
compartimos, sea cual sea su naturaleza. Los cibercriminales pueden averiguar las
preguntas de control de los servicios web para restablecer la contraseña y obtener acceso
a las cuentas.
Mantener los equipos protegidos, con el software actualizado. Los usuarios deben
actualizar sus equipos. Y en el caso de las redes empresariales es esencial tener soluciones
adaptadas a las necesidades particulares del negocio.

También podría gustarte