Está en la página 1de 6

Asignatura:

Informática empresarial
Actividad 772
NRC:

Título del trabajo:


Riesgos informáticos

Integrantes:
Marcy Alejandra Arguello Pava

Docente:

Edilfonso Bautista Canon

Contaduría publica
Mayo, 11 de 2020
INTRODUCCIÓN

Investigación de riesgos informáticos en las redes sociales e internet nuestra


sociedad hoy en día está expuesta a muchos riesgos ya que las tecnologías de la
información ha tomado gran auge que hoy en día puedes hacer todo desde tu
computadora, celular, Tablet en fin desde muchos dispositivos sin salir de casa u
oficina pero también estamos en riesgo latente de que nos puedan robar nuestra
información y más aún nos pueden vaciar nuestras cuentas bancarias en tan solo
minutos por lo cual debemos tomar medidas para evitar que esto pase.
Se entiende por seguridad informática al conjunto de normas, procedimientos y
herramientas, que tienen como objetivo garantizar la disponibilidad, integridad,
confidencialidad y buen uso de la información que reside en un sistema de
información. Cada día más y más personas mal intencionadas intentan tener
acceso a los datos de nuestros ordenadores.
El acceso no autorizado a una red informática o a los equipos que en ella se
encuentran pueden ocasionar en la gran mayoría de los casos graves problemas.
Una de las posibles consecuencias de una intrusión es la pérdida de datos. Es un
hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de
las copias de seguridad. Y aunque estemos al día, no siempre es posible
recuperar la totalidad de los datos.
Otro de los problemas más dañinos es el robo de información sensible y
confidencial. La divulgación de la información que posee una empresa sobre sus
clientes puede acarrear demandas millonarias contra esta, o un ejemplo más
cercano a usted es el de nuestras contraseñas de las cuentas de correo por las
que intercambiamos información con otros. Con la constante evolución de las
computadoras es fundamental saber que recursos necesitar para obtener
seguridad en los sistemas de información.
CASO DE RIESGO INFORMÁTICO

A James Rodríguez, un ciberdelincuente le robó los accesos a su cuenta de


Twitter en 2016. Pero eso no fue lo peor que hizo. El joven de 23 años, que acaba
de ser condenado a cuatro años de prisión, no se limitó a publicar mentiras o tuits
polémicos, como sucede cuando las celebridades son víctima de estos “hackeos”.
Fue mucho más allá.
Desde la cuenta del futbolista colombiano, el hombre se puso en contacto con
otras personas con el objetivo de obtener información personal, y llegó hasta el
punto de robarles millas de viajero y hacer reservaciones en hoteles.
Para hacerlo no usó pericias de hacker o complejos algoritmos, sólo su poder
de convencimiento. O, mejor dicho, la persuasión de un falso James Rodríguez.
Por ejemplo, como reportó El Espectador, el joven contactó a través de un
mensaje directo a un famoso periodista radial, y le pidió una cuenta de correo
electrónico y su respectiva contraseña para “enviar unos documentos con
urgencia”, pero su real objetivo era obtener la información privada y contactar a
otros.
Otra de sus hazañas fue robarle a una persona cercana a James $2,4 millones
en millas de viajero, usando las mismas técnicas. Y así mismo lo hizo con otro
reportero, que perdió 20.000 millas y el acceso a su cuenta de Instagram, tal como
informó ese medio.
Ingeniería social: atraer, obtener confianza y atacar
Lo que hizo el ciberdelincuente con la cuenta de James y demás usuarios no
se lo inventó él. Se trata de técnicas de ingeniería social, que según el hacker
español conocido como “Lester The Teacher”, se basan en la defraudación de la
confianza y en la debilidad de los usuarios, con el objetivo final de cometer fraudes
o robos.
“Lo creamos o no, de nada sirven montones de medidas de control de acceso
físico o lógico, sistemas de antivirus, firewalls, vigilantes, cámaras, si no
prestamos atención al eslabón más débil de toda la cadena de seguridad, el
personal”, dice el hacker, experto en ingeniería social, en su sitio web.
De acuerdo con Camilo Gutiérrez, jefe de laboratorio de investigación de Eset,
empresa de seguridad cibernética, “cualquier persona que tenga redes sociales,
en especial una persona famosa, es fácil víctima de este tipo de engaños”, porque
las técnicas que usan los criminales son eficaces en llamar la atención sin que el
usuario tenga tiempo de pensar mucho.
Póngase, por ejemplo, en los zapatos de las víctimas del falso James. Si
James Rodríguez, con su cuenta oficial y verificada, le habla a usted por mensaje
directo, ¿dudaría de él?
De eso tan bueno no dan tanto
De acuerdo con Gutiérrez, una clave importante a la hora de identificar tácticas
de ingeniería social es pensar que, si es demasiado bueno, es falso. Puede que
sea poco factible que James Rodríguez lo contacte a usted, pero suponga que se
encuentra en sus redes sociales con uno de estos ejemplos:
Imagine que abre su Facebook y se encuentra con una publicación, compartida
por un contacto suyo, sobre un sorteo de celulares nuevos por parte de una
página que parece vender los dispositivos. Solo le piden dar su número de celular.
O se encuentra con una página que ofrece gafas de marca de manera gratuita,
lo único que exige es pagar el envío. Es decir, entregar a la página los datos de su
tarjeta de crédito, incluidos fecha de caducidad y código.
En Facebook también se puede encontrar con la invitación a usar una
aplicación para ver quién revisa su perfil, o para que haga un test sobre su
personalidad. La condición es que usted le entregue a la aplicación el permiso de
acceder a su información. Así funcionó el nombrado caso de Cambrigde Analítica
y la campaña presidencial de Trump, con la que espiaron a 87 millones de
usuarios con el fin de enviarles contenidos que influyeran en su voto.
Así mismo, le puede pasar que uno de sus contactos de WhatsApp (o varios) le
comparten el enlace para descargar la nueva actualización, un nuevo grupo de
Emojis, o una forma para “chuzar” los chats de su pareja. Incluso, circulan enlaces
entre chats de cupones promocionales, por ejemplo:
Estas campañas se aprovechan de la curiosidad de las personas y su objetivo
es conseguir información personal, de sus cuentas o perfiles, información
financiera o datos de sus contactos.
¿Cómo identificarlas? ¿Qué hacer para protegerse?
Las campañas de ingeniería social no se basan en complejas estrategias para
hackear una cuenta, aunque sí pueden usarlas como una manera de iniciar el
fraude y establecer contacto, como en el caso de James Rodríguez. Estos
cibercriminales se especializan en lograr un clic o convencer a alguien, atrayendo
su atención.
ANÁLISIS

Este análisis comprende la identificación de los grandes riesgos en los cuales


nos podemos ver afectados, sus vulnerabilidades y las amenazas a las que
estamos expuestos, así como su probabilidad de ocurrencia e impacto de las
mismas, a fin de determinar las acciones adecuadas para mitigar y disminuir, la
ocurrencia de dicho riesgo. Puesto que estos traen consigo daños y pérdidas
financieras o administrativas tanto en las personas como en las entidades o
empresas cuya magnitud de impacto se debe estimar para invertir en la creación
de mejores controles más adecuados ya que nuestra tecnología digital está
avanzando a un ritmo muy acelerado y cada día necesitamos de mejores
herramientas para contrarrestar dichas amenazas. Las empresas que utilizan
tecnologías de la información y
comunicación, deben estar en constante evolución e inversión en este campo para
no ser vulnerables ante cualquier de estas amenazas de riesgo informáticos que
juega un rol crítico tanto para las personas como empresas. En este caso muestra
muchas de las modalidades a las que estamos expuestos tanto para equipos de
cómputo, teléfonos móviles y demás equipos de las tecnologías de la información.

ALTERNATIVAS DE SOLUCIÓN
 Lo que debemos hacer para evitar caer en una estafa de este tipo es dudar.
Pensar dos veces. Recurrir al sentido común y a la sabiduría popular, que
establece que “de eso tan bueno no dan tanto”.

 No dejarnos llevar por nuestras emociones de algún tipo de promoción o


algo que nos llame la atención de lo cual es lo que utilizan estos hackers
para llamar nuestra atención ya sea por medios de correos o ventajas
emergentes de algunas páginas en la cual estemos o por llamadas
telefónicas en fin hay muchas maneras de persuadirnos para que logren su
objetivo.

 Por lo que debemos hacer es revisar constantemente la configuración de


privacidad de nuestras redes sociales y los permisos que le damos a
nuestras aplicaciones y contar con un buen antivirus licenciado y no dar
información de nuestras cuentas bancarias y tarjetas débito y crédito por
teléfono ya que esto hackers se hacen pasar por funcionarios de dichas
entidades para robarnos nuestra información vital y en unos pocos minutos
dejarnos sin dinero y también sin información vital de nuestra pc o
dispositivos móviles vitales para nuestras labores cotidianas en nuestras
empresas o entidades.

BIBLIOGRAFÍA

https://www.elcolombiano.com/redes-sociales/james-rodriguez-y-victimas-de-
estafas-en-internet-y-redes-sociales-IK9095138
http://audisistemas2009.galeon.com/productos2229079.html
http://www.gadae.com/blog/riesgos-de-seguridad-informatica/
http://www.gadae.com/blog/que-riesgos-informaticos-debes-prevenir-en-tu-
negocio/
http://uniminutocontaduriapublica343875.blogspot.com/p/riesfgo-informatico.html

También podría gustarte