Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Actividad 7 Inf
Actividad 7 Inf
PRESENTADO POR:
NRC: 6802
INFORMÁTICA EMPRESARIAL
DOCENTE:
AGOSTO 08 DE 2020
INTRODUCCIÓN
Los riesgos informáticos en las redes sociales e internet, hoy en día en nuestra sociedad
está expuesta a muchos riesgos ya que las tecnologías de la información ha tomado gran
auge que hoy en día puedes hacer todo desde tu computadora, celular, Tablet en fin desde
muchos dispositivos sin salir de casa u oficina pero también estamos en riesgo latente de
que nos puedan robar nuestra información y más aún nos pueden vaciar nuestras cuentas
bancarias en tan solo minutos por lo cual debemos tomar medidas para evitar que esto pase.
CASO DE RIESGO INFORMATICO
Nuestra historia real nos cuenta la experiencia de Alfredo, un empleado muy eficiente pero
que por su carencia en formación en seguridad «metió la pata».
Puesto que Alfredo es uno de los empleados con mayor antigüedad de la empresa, es el que
se encarga de que estén al día todos los cobros y pagos de las facturas, algo que para él es
como «coser y cantar».
Una mañana de lunes como otra cualquiera, Alfredo estaba revisando su correo cuando
recibió un mensaje de la compañía eléctrica contratada por la empresa que le informaba de
un error en el cobro de la última factura y de que tenía pendiente una devolución. Alfredo
se dispuso a solicitar el reembolso del dinero, pensó que mejor hacerlo cuanto antes puesto
que cuando su jefe viera las cuentas sería mejor que el error estuviera subsanado. En el
mensaje del correo se encontraba una dirección en la que al hacer clic te dirigía a una
página web donde solicitaba las credenciales de la cuenta de la empresa. Una vez
introducidas las credenciales, Alfredo solo tenía que introducir los datos de la tarjeta
bancaria vinculada a la empresa para que se realizara el rembolso. “Qué fácil- pensó
Alfredo satisfecho- ahora ya puedo ir a tomar mi café de media mañana”.
Con las pilas recargadas, Alfredo se sentó en su mesa a continuar su jornada cuando recibió
una llamada de su jefe. No se imaginaba un asunto tan grave, la llamada de su jefe le
alertaba de un cargo no identificado en la tarjeta de la empresa de 5000 euros. Alfredo,
alarmado, le prometió a su jefe un informe con todos los detalles bancarios y una
explicación para dicho movimiento fraudulento.
Alfredo fue víctima de un correo fraudulento conocido como phishing en el que en este
caso el objetivo es «pescar» los datos bancarios de la empresa para realizar un cargo en
dicha cuenta.
El principal error del trabajador fue no percatarse de que la dirección que aparecía en el
correo electrónico no le dirigía a la web legítima de la compañía eléctrica, cayendo así en la
trampa.
Puesto que Alfredo es un trabajador con muchos años de experiencia, supo ver la relación
de los hechos y encajó las piezas. El cargo de los 5000 euros estaba relacionado con la
devolución de la factura de la compañía eléctrica. Se puso en contacto con dicha compañía
para confirmar el fraude y acto seguido lo notificó a la entidad bancaria y denunció el
hecho a las Fuerzas y Cuerpos de Seguridad del Estado.
ANÁLISIS
Este análisis comprende la identificación de los grandes riesgos en los cuales nos
podemos ver afectados, sus vulnerabilidades y las amenazas a las que estamos expuestos,
así como su probabilidad de ocurrencia e impacto de las mismas, a fin de determinar las
acciones adecuadas para mitigar y disminuir, la ocurrencia de dicho riesgo. Puesto que
estos traen consigo daños y pérdidas financieras o administrativas tanto en las personas
como en las entidades o empresas cuya magnitud de impacto se debe estimar para invertir
en la creación de mejores controles más adecuados ya que nuestra tecnología digital está
avanzando a un ritmo muy acelerado y cada día necesitamos de mejores herramientas para
contrarrestar dichas amenazas. Las empresas que utilizan tecnologías de la información y
comunicación, deben estar en constante evolución e inversión en este campo para no ser
vulnerables ante cualquier de estas amenazas de riesgo informáticos que juega un rol crítico
tanto para las personas como empresas. En este caso muestra muchas de las modalidades a
las que estamos expuestos tanto para equipos de cómputo, teléfonos móviles y demás
equipos de las tecnologías de la información.
ALTERNATIVAS DE SOLUCIÓN
Lo que debemos hacer para evitar caer en una estafa de este tipo es dudar. Pensar dos
veces. Recurrir al sentido común y a la sabiduría popular, que establece que “de eso tan
bueno no dan tanto”. No dejarnos llevar por nuestras emociones de algún tipo de
promoción o algo que nos llame la atención de lo cual es lo que utilizan estos hackers para
llamar nuestra atención ya sea por medios de correos o ventajas emergentes de algunas
páginas en la cual estemos o por llamadas telefónicas en fin hay muchas maneras de
persuadirnos para que logren su objetivo.
- https://www.incibe.es/protege-tu-empresa/blog/historias-reales-el-ciberdelincuente-
le-pesco-su-falta-formacion
- https://www.incibe.es/protege-tu-empresa/blog/historias-reales-el-ciberdelincuente-
le-pesco-su-falta-formacion
- https://www.incibe.es/protege-tu-empresa/blog/historias-reales-el-ciberdelincuente-
le-pesco-su-falta-formacion