Está en la página 1de 13

RIESGOS IMFOEMATICOS

Estudiante:

Tutor:
Westhin Arroyo

Asignatura:
Informática Empresarial

Corporación Universitaria Minuto De Dios


Administration de Empresa II Semestre
Buenaventura 2020-01

INTRODUCCIÒN
En el siguiente informe nos daremos cuenta de los riesgos informáticos que ay en las
redes sociales y en toda la internet, todos estamos expuesto a este riesgo a que nos
pueden robar nuestra información como claves de correos, números de cuentas
bancarias ya que hoy en día todo lo realizamos por medio computadores, tables,
celulares.

QUE SON LOS RIESGOS IMFORMATICOS


El análisis de riesgo informático es un proceso que comprende la identificación
de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran
expuestos, a fin de determinar los controles adecuados para aceptar, disminuir,
transcurrir o evitar la ocurrencia del riesgo. 

Es sumamente importante tener cuidado a la hora de navegar en Internet. En todas las


actividades que realizamos vía Internet vamos dejando nuestro rasgo en la red y si no se
tiene cuidado de los datos personales (dirección de correo, número de cuenta,
contraseñas, etc.) pueden caer en malas manos. 
Podemos entender como riesgo un estado de cualquier tipo de información, sea
informático o no, que nos indica que ese sistema está libre de peligro. Cuando se habla
de peligro, se habla de todo aquello que pueda afectar su funcionamiento directo o los
resultados que se obtienen del mismo. 

QUE ES UN VIRUS INFORMATICOS


Un virus o virus informático es un software que tiene por objetivo alterar el
funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el
conocimiento del usuario principalmente para lograr fines maliciosos sobre el
dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo producen molestias o imprevistos.
Los virus informáticos tienen básicamente la función de propagarse a través de
un software, son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento
de un virus informático es conceptualmente simple. Se ejecuta un programa que está
infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código
del virus queda residente (alojado) en la memoria RAM de la computadora, incluso
cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces
el control de los servicios básicos del sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se
añade el código del virus al programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.
Características principales de la seguridad informática

Seguridad informática

La seguridad informática sirve para garantizar la privacidad de la información y la


continuidad del servicio, tratando de minimizar la vulnerabilidad de los sistemas y de la
información contenida en ellos, así como de las redes privadas y sus recursos.

En este sentido, la Seguridad Informática sirve para la protección de la información, en


contra de amenazas o peligros, para evitar daños y para minimizar riesgos, relacionados
con ella.
La seguridad informática debe vigilar las siguientes propiedades:
Privacidad

La información debe ser vista y manipulada solo por quien o quienes tengan el derecho
de hacerlo. Un ejemplo de ataque a la Privacidad es la Divulgación de Información
Confidencial o personal.
Integridad

La información deber ser consistente, fiable y no propensa a alteraciones no deseadas.


Un ejemplo de ataques a la integridad es la modificación NO autorizada de los saldos en
un sistema bancario, es decir, la modificación de números en un banco que provoca un
caos en el ente financiero.

Disponibilidad
La información debe estar en el momento que el usuario requiera de ella. Un ataque a la
disponibilidad es la negación de servicio, (Denial of Service o DOS), que es un ataque a
un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a
los usuarios legítimos. Seguridad informática. 

Dentro del concepto de seguridad de una computadora, se distinguen:

Seguridad Física

Comprende el aspecto de hardware (mouse, monitor, teclado, etc.), la manipulación del


mismo, así como también del ambiente en el cual se va a instalar el equipo (en
particular, la sala de servidores).

Seguridad Lógica

Comprende el aspecto de los sistemas, tanto operativos como de aplicaciones, y


principalmente de la información del usuario.
Seguridad en Redes

Incluye todo lo que hace referencia a la seguridad en todas sus formas de comunicación.


Recomendaciones para tener un sistema informático seguro

El sistema informático de una empresa para ser considerado seguro debe ser íntegro y
confidencial (accesible sólo para personas autorizadas), irrefutable (las acciones
realizadas no se pueden negar) y tener buena disponibilidad (estable y disponible en el
tiempo). Seguridad informática.

Algunas de las medidas recomendadas por especialistas para evitar los


ciberataques son:

 Externalizar servicios: al no tener tantos activos disminuye el riesgo de ataques.

 Contar con un buen antivirus que nos garantice protección.


 Capacitación de los usuarios: formar a los usuarios de los sistemas de seguridad
informática en materia de ciberseguridad.
 Mantener actualizado el software.
 Prestar atención a las contraseñas.
 Realizar auditorías de software.
 Posibilidad de contratar un ciber seguro.

¿Cuáles son los ataques cibernéticos más recurrentes en la actualidad?

Ransomware

De acuerdo con la compañía de seguridad eset, el ransomware es el término genérico


para referirse a todo tipo de software malicioso que le exige al usuario de un ‘equipo
secuestrado’ (generalmente computadores portátiles o de escritorio) el pago de un
rescate por la información almacenada en este. Seguridad informática.
Este ataque opera de la siguiente forma: el usuario verá un mensaje en la pantalla de su
computador (o en varios pc de su empresa) que le avisa que todos sus archivos han sido
encriptados, y que debe pagar cierta cantidad de dinero en monedas virtuales (bitcoins)
antes de dos o tres días, o si no perdiera sus archivos para siempre.

Lastimosamente, cuando este hecho ocurre, una gran parte de los usuarios accede a
pagar la cantidad de dinero que exigen los cyber delincuentes, la cual no suele ser una
suma exacerbada; ya que los individuos que dirigen el ataque generalmente conocen
cuánto dinero puede pagar la persona afectada.

Según un informe de Symantec, en el mundo, el volumen de víctimas de ransomware


aumentó en 266% y estados unidos es el país que más sufre ataques, debido a que el
64% de los norteamericanos pagan rescate, así las cosas, un ataque de ransomware es
tan grave que puede paralizar las operaciones de una compañía, “o sacarla del negocio
si al final pierde sus datos. De allí que muchas empresas paguen las extorsiones”,
comentábamos previamente en una nota de enter.co.

CASO DE RIESGO IMFORMATICO

Como en películas de hackers informáticos, un joven de apenas 23 años nacido en


Villavicencio logró engañar a varias personas a través de las redes sociales, para obtener
información privada y hacerse a contactos y millas ajenas con el propósito de viajar sin
pagar. Incluso no tuvo prevenciones a la hora de publicar en su cuenta de Facebook los
pormenores de sus paseos. El joven se llama Carlos Antonio Zamora Linares y tuvo
la osadía de acceder ilegalmente a la cuenta de Twitter del futbolista James Rodríguez
y desde ella seleccionar a sus víctimas.
Con experticia técnica, Zamora Linares se apoderó de la cuenta @James Rodríguez en
marzo de 2016. Agregó a ella a varias personalidades y periodistas y luego los contactó
con mensajes directos. En medio del ajetreo logístico del partido Colombia-Ecuador por
las eliminatorias al Mundial de Rusia, por ejemplo, el falso James contactó el 28 de
marzo a un reconocido periodista deportivo radial. Le pidió su teléfono, lo agregó a
WhatsApp y luego le pidió que le prestara un correo y su clave para enviar unos
documentos porque, supuestamente, como estaba concentrado, no tenía acceso a “nada”.

El periodista creyó la historia y accedió a las peticiones del falso James, aunque por
precaución cambió su contraseña horas más tarde. Después siguió hablando con el
impostor hasta que notó que no utilizaba el lenguaje apropiado de un futbolista. El 7 de
abril siguiente, un colega le preguntó al periodista deportivo si le estaba escribiendo
desde otro número para pedirle sus claves de correo electrónico. Ya con las alarmas
encendidas, el periodista optó por denunciar los hechos a la Fiscalía General el 21

de abril de 2016. Así empezaron las pesquisas de la justicia.

De acuerdo con Camilo Gutiérrez, jefe de laboratorio de investigación de Eset, empresa


de seguridad cibernética, “cualquier persona que tenga redes sociales, en especial una
persona famosa, es fácil víctima de este tipo de engaños”, porque las técnicas que usan
los criminales son eficaces en llamar la atención sin que el usuario tenga tiempo de
pensar mucho.
ALTERNATIVAS DE SOLUCION

Las alternativas que debemos tener en cuenta para evitar caer en un caso estafa es
dudar y no creer en todos los que nos dice las redes sociales, cuando tengamos la
sospecha de algo raro debemos Recurrir alas autoridades y tener sentido común. No
dejarnos llevar por nuestras emociones de las promoción o algo que nos llame la
atención esto es lo que utilizan estos hacker’s para ya sea por medios de correos o
ventajas emergentes de algunas páginas en la cual estemos expuestos a que nos roben
nuestra información o por llamadas telefónicas en fin hay muchas maneras de ser
persuadirnos para que logren su objetivo.

CONCLUCIÒN

Por lo que debemos hacer es revisar constantemente la configuración de privacidad de


nuestras redes sociales y los permisos que le damos a nuestras aplicaciones y contar con
un buen antivirus licenciado y no dar información de nuestras cuentas bancarias y
tarjetas débito y crédito por teléfono ya que esto hackers se hacen pasar por
funcionarios de dichas entidades para robarnos nuestra información vital y en unos
pocos minutos dejarnos sin dinero y también sin información vital de nuestra pc o
dispositivos móviles vitales para nuestras labores cotidianas.
REFERENCIAS

 https://sites.google.com/site/tecnologiadigital20/home/riesgos-informaticos
 https://www.rentadvisor.com.co/seguridad-informatica-caracteristicas/
 https://www.elespectador.com/noticias/judicial/la-historia-detras-del-hackeo-las-
redes-de-james-rodriguez-articulo-803092

También podría gustarte