Está en la página 1de 7

ACTIVIDAD 7

PRESENTADO POR:

Diana Marcela Sánchez Pisco

NRC: 6802

INFORMÁTICA EMPRESARIAL

DOCENTE:

MIGUEL ÁNGEL TOVAR CARDOZO

AGOSTO 08 DE 2020
INTRODUCCIÓN

Los riesgos informáticos en las redes sociales e internet, hoy en día en nuestra sociedad
está expuesta a muchos riesgos ya que las tecnologías de la información ha tomado gran
auge que hoy en día puedes hacer todo desde tu computadora, celular, Tablet en fin desde
muchos dispositivos sin salir de casa u oficina pero también estamos en riesgo latente de
que nos puedan robar nuestra información y más aún nos pueden vaciar nuestras cuentas
bancarias en tan solo minutos por lo cual debemos tomar medidas para evitar que esto pase.
CASO DE RIESGO INFORMATICO

Nuestra historia real nos cuenta la experiencia de Alfredo, un empleado muy eficiente pero
que por su carencia en formación en seguridad «metió la pata».

Alfredo lleva 30 años trabajando como administrativo en la misma empresa de venta de


recambios para automóviles. Se trata de una empresa pequeña por lo que Alfredo es como
de la familia, siempre ha sido elogiado por su buen hacer en el trabajo y cuenta con todo el
apoyo y la confianza de sus jefes.

Cuando Alfredo empezó a trabajar en la empresa toda la información se gestionaba en


papel y con la aparición de las nuevas tecnologías fue formándose para adaptarse a las
exigencias que su puesto requería. Gracias a su empeño y constancia Alfredo consiguió que
el ordenador y la ofimática formaran parte de su día a día como si lo hubiera hecho durante
toda su vida.

Puesto que Alfredo es uno de los empleados con mayor antigüedad de la empresa, es el que
se encarga de que estén al día todos los cobros y pagos de las facturas, algo que para él es
como «coser y cantar».
Una mañana de lunes como otra cualquiera, Alfredo estaba revisando su correo cuando
recibió un mensaje de la compañía eléctrica contratada por la empresa que le informaba de
un error en el cobro de la última factura y de que tenía pendiente una devolución. Alfredo
se dispuso a solicitar el reembolso del dinero, pensó que mejor hacerlo cuanto antes puesto
que cuando su jefe viera las cuentas sería mejor que el error estuviera subsanado. En el
mensaje del correo se encontraba una dirección en la que al hacer clic te dirigía a una
página web donde solicitaba las credenciales de la cuenta de la empresa. Una vez
introducidas las credenciales, Alfredo solo tenía que introducir los datos de la tarjeta
bancaria vinculada a la empresa para que se realizara el rembolso. “Qué fácil- pensó
Alfredo satisfecho- ahora ya puedo ir a tomar mi café de media mañana”.

Con las pilas recargadas, Alfredo se sentó en su mesa a continuar su jornada cuando recibió
una llamada de su jefe. No se imaginaba un asunto tan grave, la llamada de su jefe le
alertaba de un cargo no identificado en la tarjeta de la empresa de 5000 euros. Alfredo,
alarmado, le prometió a su jefe un informe con todos los detalles bancarios y una
explicación para dicho movimiento fraudulento.

¿Qué fue lo que pasó realmente?

Alfredo fue víctima de un correo fraudulento conocido como phishing en el que en este
caso el objetivo es «pescar» los datos bancarios de la empresa para realizar un cargo en
dicha cuenta.

El principal error del trabajador fue no percatarse de que la dirección que aparecía en el
correo electrónico no le dirigía a la web legítima de la compañía eléctrica, cayendo así en la
trampa.

Puesto que Alfredo es un trabajador con muchos años de experiencia, supo ver la relación
de los hechos y encajó las piezas. El cargo de los 5000 euros estaba relacionado con la
devolución de la factura de la compañía eléctrica. Se puso en contacto con dicha compañía
para confirmar el fraude y acto seguido lo notificó a la entidad bancaria y denunció el
hecho a las Fuerzas y Cuerpos de Seguridad del Estado.

Debido a que Alfredo carecía de formación en seguridad, desconocía la existencia de este


tipo de correos y ni se imaginaba que pudiera pasar en una empresa como la suya.

ANÁLISIS

Este análisis comprende la identificación de los grandes riesgos en los cuales nos
podemos ver afectados, sus vulnerabilidades y las amenazas a las que estamos expuestos,
así como su probabilidad de ocurrencia e impacto de las mismas, a fin de determinar las
acciones adecuadas para mitigar y disminuir, la ocurrencia de dicho riesgo. Puesto que
estos traen consigo daños y pérdidas financieras o administrativas tanto en las personas
como en las entidades o empresas cuya magnitud de impacto se debe estimar para invertir
en la creación de mejores controles más adecuados ya que nuestra tecnología digital está
avanzando a un ritmo muy acelerado y cada día necesitamos de mejores herramientas para
contrarrestar dichas amenazas. Las empresas que utilizan tecnologías de la información y
comunicación, deben estar en constante evolución e inversión en este campo para no ser
vulnerables ante cualquier de estas amenazas de riesgo informáticos que juega un rol crítico
tanto para las personas como empresas. En este caso muestra muchas de las modalidades a
las que estamos expuestos tanto para equipos de cómputo, teléfonos móviles y demás
equipos de las tecnologías de la información.

ALTERNATIVAS DE SOLUCIÓN

Lo que debemos hacer para evitar caer en una estafa de este tipo es dudar. Pensar dos
veces. Recurrir al sentido común y a la sabiduría popular, que establece que “de eso tan
bueno no dan tanto”. No dejarnos llevar por nuestras emociones de algún tipo de
promoción o algo que nos llame la atención de lo cual es lo que utilizan estos hackers para
llamar nuestra atención ya sea por medios de correos o ventajas emergentes de algunas
páginas en la cual estemos o por llamadas telefónicas en fin hay muchas maneras de
persuadirnos para que logren su objetivo.

Por lo que debemos hacer es revisar constantemente la configuración de privacidad de


nuestras redes sociales y los permisos que le damos a nuestras aplicaciones y contar con un
buen antivirus licenciado y no dar información de nuestras cuentas bancarias y tarjetas
débito y crédito por teléfono ya que esto hackers se hacen pasar por funcionarios de dichas
entidades para robarnos nuestra información vital y en unos pocos minutos dejarnos sin
dinero y también sin información vital de nuestra pc o dispositivos móviles vitales para
nuestras labores cotidianas en nuestras empresas o entidades.
BIBLIOGRAFÍA

- https://www.incibe.es/protege-tu-empresa/blog/historias-reales-el-ciberdelincuente-
le-pesco-su-falta-formacion
- https://www.incibe.es/protege-tu-empresa/blog/historias-reales-el-ciberdelincuente-
le-pesco-su-falta-formacion
- https://www.incibe.es/protege-tu-empresa/blog/historias-reales-el-ciberdelincuente-
le-pesco-su-falta-formacion

También podría gustarte