Está en la página 1de 9

Informática empresarial

Estudio de caso

Presenta

LAURA KATHERINE GONZALEZ SANCHEZ

DOCENTE: JOHANNA FORRERO RINCON

Corporación Universitaria Minuto de Dios

Administración de Empresas
Ibagué – Tolima

2019
Seguridad informática
Es el proceso de prevenir y detectar el uso no autorizado de un sistema informático. Implica

el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con

intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de

acceder a ellos por accidente. La seguridad informática es en realidad una rama de un

término más genérico que es la seguridad de la información, aunque en la práctica se suelen

utilizar de forma indistinta ambos términos. La seguridad informática abarca una serie de

medidas de seguridad, tales como programas de software de antivirus, firewalls, y otras

medidas que dependen del usuario, tales como la activación de la desactivación de ciertas

funciones de software, como scripts de Java, ActiveX, cuidar del uso adecuado de la

computadora, los recursos de red o de Internet.

Las cuatro áreas principales que cubre la seguridad informática

Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros recursos, datos

e información.

Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos cuando

sea necesario.

Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario.

Autenticación: Estás realmente comunicándote con los que piensas que te estás

comunicando.
Medidas para el mantenimiento de la seguridad informática y la prevención de

intrusiones

 Asegurar la instalación de software legalmente adquirido: por lo general el

software legal está libre de troyanos o virus.

 Suites antivirus: con las reglas de configuración y del sistema adecuadamente

definidos.

 Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de usuarios

no autorizados que intentan acceder a tu computadora o tu red.

 Uso de contraseñas complejas y grandes: las contraseñas deben constar de varios

caracteres especiales, números y letras. Esto ayuda en gran medida a que un hacker

pueda romperla fácilmente.

 Cuidado con la ingeniería social: a través de las redes sociales los

ciberdelincuentes pueden intentar obtener datos e información que pueden utilizar

para realizar ataques.

 Criptografía, especialmente la encriptación: juega un papel importante en

mantener nuestra información sensible, segura y secreta.

Riesgos informáticos

Incertidumbre existente por la posible realización de un suceso relacionado con la amenaza

de daño respecto a los bienes o servicios informáticos, como equipos informáticos,

periféricos, instalaciones, programas de computo, etc.

Es importante en toda organización contar con una herramienta, que garantice la correcta

evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que
participan en el área informática; y por medio de procedimientos de control se pueda

evaluar el desempeño del entorno informático.

Gusanos informáticos: Los gusanos informáticos se propagan de computadora a

computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de

una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para

replicarse en el sistema informático, por lo que una computadora podría enviar cientos o

miles de copias de sí mismo, creando un efecto devastador a gran escala.

Troyano: es un tipo de malware que a menudo se camufla como software legítimo. Los

cibeladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas

de los usuarios. Normalmente, algún tipo de ingeniería social engaña a los usuarios para

que carguen y ejecuten los troyanos en sus sistemas. Una vez activados, los troyanos

pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales y obtener

acceso por una puerta trasera a tu sistema

La Ingeniería social: es la práctica de obtener información confidencial a través de la

manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas para

obtener información, acceso o permisos en sistemas de información que les permitan

realizar algún acto que perjudique o exponga la persona u organismo comprometido

a riesgos o abusos.

keyboard loggers: son programas o dispositivos que registran las teclas pulsadas, a veces

con el objetivo delictivo de robar o copiar información confidencial de los usuarios, como

los datos de inicio de sesión y las contraseñas y enviarlos a terceros sin autorización. Esto
es una amenaza para la seguridad de tus contraseñas de correo electrónico, cuentas en las

redes sociales o información bancaria.

Malware: se considera un tipo molesto o dañino de software destinado a acceder a un

dispositivo de forma inadvertida, sin el conocimiento del usuario. Los tipos de malware

incluyen spyware (software espía), adware (software publicitario), phishing, virus,

troyanos, gusanos, rootkits, ransomware y secuestradores del navegador.

Virus informático: Los virus informáticos tienen, básicamente, la función de propagarse a

través de un software, no se replican a sí mismos porque no tienen esa facultad como los

del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una

carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños

importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
Empresa afectada por un riesgo informático

Hackeados los datos de 4,5 millones de usuarios de la venta ‘online’ de la

Alhambra

La empresa que gestiona el sistema habla de un “ataque informático


profesional y organizado”

Patio de los Leones de la Alhambra de Granada. GETTY IMAGES

Los datos de 4,5 millones de personas que han comprado entrada por el sistema de

venta online a la Alhambra y Generalife en los últimos dos años han sido hackeados en un

“ataque informático profesional y organizado cuyo origen e interés se desconoce”, según la

empresa responsable del sistema informático. La información ha sido adelantada por el

diario digital El confidencial y posteriormente confirmada por Patricia del Pozo, consejera

de Cultura de la Junta de Andalucía, organismo responsable del monumento. Los datos

hackeados son los incluidos en el sistema desde marzo de 2017, momento en el que la UTE
(Unión Temporal de Empresas) Hiberus Sicomoro se hizo cargo del servicio. Además de

los datos personales de los usuarios individuales –correos electrónicos, número de teléfono,

nombres...– también han quedado al descubierto los de aproximadamente mil agencias de

viaje que utilizan ese mismo canal para la adquisición de entradas.

Hiberus Sicomoro se hizo cargo del sistema de venta de entradas por Internet a la Alhambra

hace algo más de un par de años, en un concurso que, por sus muchos recursos y

dificultades, tardó mucho tiempo en resolverse. Precisamente el contrato especificaba que

la empresa tecnológica debía tener acceso al número de tarjeta bancaria utilizada en la

compra, así como los datos personales y bancarios del comprador, básicamente los datos

que han quedado expuestos. En un comunicado, Hiberus Sicomoro explica que “desde el

momento en que se tuvo conocimiento de un incidente de seguridad, se activaron todos los

protocolos previstos, de tal modo que la vulnerabilidad se subsanó de forma inmediata”,

evitando nuevas intromisiones en el sistema. La UTE no ha querido, “aconsejada por

nuestros asesores de seguridad”, según su portavoz, especificar cuándo ocurrió el incidente.

Tampoco ha precisado el número exacto de datos robados o si conocían el paradero de esos

datos.

Medidas que se pueden utilizar para prevenir un virus informático

 Prestarle más atención a la fuente de datos desconocidos

 Proteger el computador con antivirus totalmente actualizados y seguros

 No des tus datos reales, email, teléfono, dirección en cualquier

lugar. Hazlo sólo en aquellos en los que confíes. Recuerda, si es gratis, el

producto eres tú y pagas con tus datos


Reflexión

A base de este tema nos da a reflexionar que tenemos que estar alertas sobre cualquier virus

que entre a nuestros dispositivos porque podemos arriesgar nuestros datos personales y en

este caso nos pueden robar y lo mejor es no lamentarnos después sabiendo que pudimos

hacer algo a tiempo.


Bibliografía
(s.f.). Obtenido de https://www.pandasecurity.com/es/security-info/worm/

(s.f.). Obtenido de https://www.kaspersky.es/resource-center/threats/trojans

(s.f.). Obtenido de https://latam.kaspersky.com/resource-center/definitions/keylogger

(s.f.). Obtenido de https://www.tayco.cl/articulo/tips/4/12/que-es-el-malware.html

(31 de enero de 2011). Obtenido de https://www.infospyware.com/articulos/%C2%BFque-son-los-


virus-informaticos/

ARROYO, J. (22 de mayo de 2019). Hackeados los datos de 4,5 millones de usuarios de la venta
‘online’ de la Alhambra. Obtenido de
https://elpais.com/cultura/2019/05/22/actualidad/1558543799_516409.html

Merino., J. P. (2008). seguridad informatica. Obtenido de (https://definicion.de/seguridad-


informatica/)

También podría gustarte