Está en la página 1de 6

Riesgos Informáticos.

Diego Alejandro Arana Castro.


ID: 726995

Corporación Universitaria Minuto de Dios.


Gestión de Mercadeo.
Informática Empresarial.
19 de octubre de 2020.
Bogotá. Colombia.
1. Caso:

Marriot denuncia robo de datos de clientes de sus hoteles.

Marriott denunció un posible acceso ilegal a nombres de sus clientes,


información sobre sus cuentas y otros detalles personales en la segunda
gran filtración de datos que la cadena hotelera ha sufrido en menos de dos
años.

Unos 5,2 millones de clientes en todo el mundo podrían verse afectados,


informó la cadena de hoteles. La información incluiría nombres, direcciones,
números telefónicos, cumpleaños e información sobre aerolíneas
vinculadas y otras preferencias. Añadió que continúa la investigación, pero
aparentemente la filtración no afectó a información sobre tarjetas de crédito,
números de pasaporte o de licencias para conducir.

Marriott dijo que advirtió un acceso desusado a la información de sus


clientes a fines de febrero con las credenciales de dos empleados de una
propiedad de la franquicia. La actividad aparentemente comenzó a
mediados de enero.

La empresa ha inhabilitado esas credenciales y asiste a las autoridades en


la investigación. No aclaró si los empleados a quienes corresponden las
credenciales son sospechosos.

En noviembre de 2018, Marriott denunció una filtración masiva de datos de


unos 383 millones de clientes. En esa ocasión los hackers accedieron a los
números de pasaporte de al menos 5,25 millones de clientes e información
de las tarjetas de crédito de 8,6 millones. Las marcas afectadas eran
operadas por la empresa Starwood antes de que la adquiriese Marriott en
2016.

La investigación realizada por el FBI hizo sospechar que los hackers


trabajaban por cuenta del Ministerio de Seguridad Estatal de China, un
equivalente aproximado de la CIA.

Marriott dijo este martes 31 de marzo que ha informado a los clientes


afectados. La empresa con sede en Bethesda, Maryland, ofrece a los
clientes afectados su inscripción gratuita en un servicio de monitoreo de
información personal por un año.
“Marriott también se compromete a reforzar sus protecciones para detectar
y remediar futuros incidentes como éste”, dijo la empresa en un
comunicado.[CITATION Age \l 9226 ]

2. Concepto:

Seguridad Informática:
Se entiende por seguridad informática al conjunto de normas, procedimientos y
herramientas, que tienen como objetivo garantizar la disponibilidad, integridad,
confidencialidad y buen uso dela información que reside en un sistema de
información. Cada día más y más personas mal intencionadas intentan tener
acceso a los datos de los ordenadores. El acceso no autorizado a una red
informática o a los equipos que en ella se encuentran pueden ocasionar en la gran
mayoría de los casos graves problemas legales y económicos.
3. Análisis:

Los riesgos informáticos son una temática de la cual las grandes compañías han
de preocuparse; desde finales de la década de los 90 surgió el denominado
“hackeo informantico” a grandes compañías multinacionales e internacionales con
diversos fines, entre los cuales se encontraban, robo de datos, así como de
capital. Así pues, a partir del inicio del siglo XXI surgieron nuevas maneras de
hackear en la web, y del mismo modo las grandes compañías tenían que estar a la
vanguardia de adaptar maneras de ciber-seguridad para evitar estar involucrados
en dichos ataques informáticos.
Actualmente las empresas se enfrentan a diversos riesgos informáticos, sin
embargo, es el acceso no autorizado y el código malicioso los que se encuentran
actualmente entre las amenazas más frecuentes para la ciberseguridad de las
empresas. Este ataque tiene como fin el hurto de datos y fondos por medio de la
web para así poder hacer transferencias electrónicas a menudo.
En cuanto a la problemática de que estos ataques informáticos logren con
almacenar gran cantidad de información y datos ilegalmente, plantea una situación
bastante grave para las empresas puestos que estos datos sustraídos contienen,
tanto datos de la información personal del CEO, abogados internos como las
principales y más importantes actividades o procedimientos para el funcionamiento
de la empresa, con lo cual la compañía quedaría bastante expuesta y perjudicada
económicamente debido al robo de su información.
Con anterioridad los ataques informáticos se centraban en socavar con la página
web de la empresa con el fin de que esta colapsara, sin embargo los hacker de
hoy en día reconocen que la información extraída de la compañía es más
relevante que colapsar la web, puesto que con la información podían plantear un
intercambio con la competencia, así como actividades de extorsión, por lo cual que
un ente externo posea información y datos de importancia para una compañía
supone una grave problemática a largo plazo.
La problemática de que una compañía se vea inmiscuida en un robo de datos por
parte de un hackeo informático, podría afectar la percepción y familiaridad de los
clientes, además de la renuncia de las marcas patrocinadoras; con lo cual podría
poner a la empresa en una situación crítica para recomponer sus actividades y
restablecer la confianza de los clientes; puesto que en casos extremos una
violación de datos podría desencadenar la caída completa de una empresa. Así
pues, se denota la vulnerabilidad en las que las compañías se hallan de no
implementar herramientas y estrategias para evitar un ciber ataque o robo de
información. [ CITATION Ata17 \l 9226 ]
4. Solución.

Para que una compañía logre anticipar y enfrentar determinados ataques


cibernéticos es necesario que la empresa cuente con determinados
mecanismos de detección y protección para poder hacerle frente a
cualquier alteración o vulneración informática. Para hacer dicho proceso
posible es necesario contratar a compañías especializadas en la seguridad
informática y web para que así puedan implementar las determinadas
herramientas con el fin de evitar un robo masivo de datos o capital. Así
pues, implementar dispositivos de hardware diseñados específicamente
para detener los ataques distribuidos de denegación de servicio serán de
vital importancia para mantener la información cercada de los hackers, y de
la cual solo disponga la directiva en conjunto con los empleados.

Los sistemas de protección contra intrusos detectan cuando hay un usuario


no autorizado, y del mismo modo pueden detectar su procedencia, el
momento en el que ingreso y de qué manera lo hiso. Herramientas como
los firewalls o cortafuegos son elementos de hardware o software que
permite gestionar y filtrar el trafico entrante y saliente que hay entre dos
redes o computadores de una red y así mismo logran bloquear el tráfico no
deseado impidiendo que el usuario no autorizado no logre el acceso. Esta
herramienta debe ser revisada, medida y evaluado periódicamente para
garantizar su buen uso en la web empresarial. [ CITATION Joa13 \l 9226 ]

Es necesaria realizar las debidas correcciones periódicas que debe tener el


sistema de protección para garantizar su correcto funcionamiento, así se
podrán implementar nuevas herramientas que ayuden al sistema además
de acelera su eficacia en la detección de intrusos. Es necesario denotar que
algunas compañías dejan de lado la regular revisión de los sistemas de
protección, y solo se percatan nuevamente de sus existencias cuando ya ha
ocurrido un ataque cibernético en ña compañía; por lo cual es necesario
que la institución cumpla con la revisión regular de los sistemas para
fomentar su debido uso y eficiencia.

Otra alternativa para combatir los ataques cibernéticos es gestionarse


financieramente, para que así la empresa no quede desprotegida
económicamente ante cualquier inconveniente o robo de datos y capital.
Algunas compañías acuden a los bancos para obtener una cobertura de
seguro que cubre perdidas, con el fin de que su dinero no se haya perdido
por completo y haya otra oportunidad para recuperarlo. También es
necesario que los dirigentes de la compañía se asesoren de profesionales
financieros para que puedan depositar tanto información como capital en
espacios donde la seguridad informática sea capaz de evitar el robo de
datos y asegurar la seguridad web y financiera.

5. Bibliografía.

Bibliografía
A.P, Agencia. (31 de marzo de 2017). El Financiero. Obtenido de
https://www.elfinancierocr.com/tecnologia/marriott-denuncia-robo-de-datos-de-clientes-
de-sus/T2I5M4DPGVEJPOSARB4S3G37EQ/story/

Atalait. (13 de Diciembre de 2017). Atalait. Obtenido de https://www.atalait.com/blog/riesgos-


informaticos-en-una-empresa

Joan Carles. (6 de julio de 2013). geekland. Obtenido de https://geekland.eu/que-es-y-para-que-


sirve-un-firewall/

También podría gustarte