Está en la página 1de 2

RIESGOS INFORMATICOS

GINA PAOLA GÓMEZ LÓPEZ

ID (721301)

CARLOS ANDRES BEDOYA

(Docente)

UNIVERSIDAD UNIMINUTO
FACULTAD DE ADMINISTRACION DE EMPRESAS
INFORMATICA EMPRESARIAL
BOGOTA D.C, 22 de feb. de 20
ATAQUES A LA CARTERA

La última categoría de hurto de información fue en 1988, las cuales las sufrieron varias agencias
gubernamentales, militares y empresas de Estados Unidos, Japón otros países. Donde se recopila
bastante información de golpe realizada por un grupo de 5 hackers alemanes quienes sustrajeron
material diverso de pentágono. Lo más grave del tema no fueron las incursiones en sí mismas, si
no que entregaban información a la KGB a cambio de dinero y sustancias de estupefacientes ya
que uno de los miembros era adicto a la cocaína.

En el 2011 y 2012 se produjeron robos informáticos de información que por relevancia no podía
faltar en este repaso, como le sucedió al señor Sebastián Bortnik gerente de educación y servicios
de ESET para Latinoamérica. Fue el quien sufrió la plataforma PlayStation Network en donde
cibercriminales sustrajeron datos de 77millones de usuarios.

REFLEXION

La reflexión sobre mi tema es medir la seguridad de la información, ajustar dinámicas de riesgo las
cuales deben ser claras para un seceso como: el actuar, planificar, hacer y verificar. Cada vez que
realicemos temas que contengan información, o saber cómo usuarios con quien compartimos
nuestra información y a quien autorizamos para validar información ya sea de una empresa o
datos personales. Esto también parte de algo elementar que inicia de proteger nuestras cuentas
en la red ya que hay personas que pueden suplantar nuestras identidades, jaqueando nuestras
cuentas.

La protección de nuestros riegos informáticos parte de la actualización constante en nuestros


programas de antivirus ya sean en equipos de altos ejecutivos o personales.

También podría gustarte