Está en la página 1de 6

INFORMATICA EMPRESARIAL

ACTIVIDAD 7

KEYLI CONTRERAS ORTEGA 735076


EDGAR ENRIQUE UMAÑA 737694

CORPORACION UNIVERSITARIA MINUTO DE DIIS


SAN JOSE DE CUCUTA
2020
INTRODUCCIÓN

En las últimas tres décadas, el concepto tradicional de conflicto bélico ha


venido experimentado una metamorfosis que se explica en gran medida por
los avances en materia de tecnología y comunicación, los cuales han hecho
posible trasladar los enfrentamientos a un nuevo ámbito de hostilidades: el
ciberespacio.
El alto nivel de desarrollo de las telecomunicaciones, la electrónica y los
programas informáticos, así como el papel de estos últimos en el control y
supervisión de la infraestructura más sensible de un país incrementa la
probabilidad de ser un blanco de un ataque cibernético.
La seguridad informática ha cobrado una relevancia tal que instrumentos y
herramientas que históricamente demostraron su efectividad han pasado a
un segundo término en materia de defensa ante la fuerza destructiva de
novedosas herramientas informáticas inteligentes.
-Ciberataque: Consiste en el uso del ciberespacio para atacar a los sistemas y
servicios presentes en el mismo o alcanzables a través de aquel. El atacante
busca acceder sin autorización a información, o alterar o impedir el
funcionamiento de los servicios. Es una acción producida en el ciberespacio
que compromete la disponibilidad, integridad y confidencialidad de la
información mediante el acceso no autorizado, la modificación, degradación
o destrucción de los sistemas de información y telecomunicaciones o las
infraestructuras que los soportan.
Los blancos de los ataques generalmente enfocan sistemas financieros,
bancarios, transportes, industria, comunicaciones y militares, que pueden
afectar gravemente la vida de un país.

-Ciberseguridad: Se define como el conjunto de actuaciones orientadas a


hacer más seguras las redes y sistemas de información que constituyen el
ciberespacio; detectando y enfrentándose a intrusiones; detectando,
reaccionando y recuperándose de incidentes; y preservando la
confidencialidad, disponibilidad e integridad de la información.

-Cibercrimen: El cibercrimen comprende un amplio espectro de delitos entre


los que cabría citar la piratería de software, juegos, música o películas;
estafas, transacciones fraudulentas, acoso y explotación sexual, pornografía
infantil, fraudes de telecomunicaciones, amenazas, injurias, calumnias, etc.
Como se puede deducir, el cibercrimen persigue fundamentalmente
conseguir un beneficio económico, pero también incluye el dominio de
internet con fines inmorales (el 90% de las amenazas digitales que se
producen en la actualidad son achacables al cibercrimen).

Ni las grandes organizaciones ni las empresas, ni los gobiernos ni los


ciudadanos del común. Nadie está exento de ser víctima de un ciberataque.
Al contrario, las amenazas cada día aumentan; solo en el último año (desde
agosto del 2016 hasta el mismo mes de este año) se han presentado un total
de 198 millones de ataques, según lo revela un informe de la firma de
ciberseguridad Digiware. De acuerdo con la compañía, diariamente se
registran en promedio 542.465 incidentes y el impacto de los delitos
informáticos ha generado pérdidas por 6.179 millones de dólares en el país.

CASO DE VULNERABILIDAD

El supuesto gerente de compras de una reconocida institución solicita a una


pequeña productora de carnes 7.000 unidades para un evento. Sin embargo,
luego de hacer la compra, la microempresa descubre que todo fue una estafa
y que el alto ejecutivo fue suplantado. Este caso, de la vida real, hace
referencia a una estafa BEC (Business Email Compromise), que significa
correos electrónicos corporativos comprometidos y que consiste en
suplantar a los gerentes generales y financieros de las compañías con el
propósito de tener acceso a las finanzas y conseguir que se transfieran
grandes sumas de dinero.

El episodio fue referenciado por el coronel Fredy Bautista, jefe de delitos


informáticos de la Dijín, durante el Information Security Trends Meeting, un
evento organizado por Digiware, en el que advirtió que este tipo de fraudes
son una amenaza desconocida que ha sido subestimada, teniendo en cuenta
que desde el Centro Cibernético Policial se han recibido denuncias de robos
de hasta 100 millones de pesos a través de esta modalidad. “Son fraudes
realizados por estructuras criminales muy bien organizadas, que hacen que
clientes y proveedores sean suplantados para pedir servicios a nombre de
cuentas de criminales”, explicó Bautista, quien afirmó que una sola empresa
del sector de la metalurgia en el país sufrió un ataque de este tipo en el que
perdió más de 3.000 dólares.
REFLEXION:

La tecnología está hecha para que pueda ser usada sin que sea necesario
comprender su funcionamiento, es decir, podemos tener el conocimiento de
cómo se utiliza sin saber cómo opera.
Cada vez más personas de todas las edades se incorporan a las comunidades
virtuales y hacen uso de herramientas electrónicas para dar solución a
múltiples aspectos de su vida. Por supuesto no me refiero solamente a redes
sociales y entretenimiento, sino a trámites financieros, legales, académicos,
entre muchísimos otros. Utilizan las plataformas teniendo distintos niveles de
habilidad, siendo desde neófitos hasta usuarios de mucha experiencia, sin
embargo, la mayoría desconoce los algoritmos, protocolos y procesos que se
ejecutan detrás del telón de las amigables interfaces de usuario.
CONCLUSIONES

Debido a la creciente sofisticación de la ciberamenaza, cada vez en más


países se está imponiendo la opinión de que es necesario hacerle frente con
medidas más activas, que busquen no sólo prevenir, detectar, reaccionar y
recuperarse ante un ataque, sino neutralizar la ciberamenaza desde su
origen, desarrollando las capacidades de un ciberejército, así como las reglas
de enfrentamiento que permitan a éstos pasar al ataque.

También podría gustarte