Está en la página 1de 7

Informática empresarial

Actividad 7
Riesgos Informáticos

Presentado por:
Jairo Andrés Moreno Gutiérrez
ID: 752126

Asignatura:
Informática Empresarial
NRC: 8909

Docente:
Yolima Rivera Rivera

Corporación Universitaria Minuto de Dios


Facultad de Ciencias Empresariales
Programa de Administración De Empresas
Neiva -2020
Informática empresarial

Caso de riesgo informático

los ciberdelicuentes engañan a las víctimas haciéndoles creer que tienen


pendiente una devolución de tasas por escolarizar a sus hijos.

la empresa de ciberseguridad panda security ha detectado una nueva estafa a


través de bizum, la plataforma para pagos a través de teléfono móvil, en la que los
delincuentes se hacen pasar por funcionarios de la seguridad social y ofrecen
la devolución de unas tasas por escolarización.
la estafa se realiza a través de bizum, y panda indica en una nota que han
detectado "varias personas" que han sido víctimas de ella. la policía nacional ha
sido advertida de este intento de 'phising'. El engaño consiste en que una
supuesta funcionaria de la tesorería general de la seguridad social llama a sus
víctimas para indicarles que tienen pendiente la devolución de unas tasas por la
escolarización de sus hijos y que se trata de una ayuda del estado ante la crisis de
la covid-19.
Informática empresarial

a continuación, se envía un sms a la víctima, cuyo remitente es "tgss", lo que


coincide con las siglas de la tesorería general de la seguridad social, en el que
aparece un supuesto código de validación que se debe firmar.
si la víctima cae en el engaño, los ciberdelincuentes consiguen los datos de la
cuenta bancaria de esta y asocian su tarjeta de crédito o su cuenta bancaria
a bizum. esta aplicación necesita un número pin de conformidad para operar en
cada transacción, que es el que las víctimas firman pensando que se trata de un
código de activación.

el gerente de operaciones de consumo global de panda security, hervé lambert, ha


señalado que "lo más preocupante de esta estafa es que la banda organizada de
cibercriminales se está sirviendo de la ingeniería social para que su engaño sea
casi perfecto".
Informática empresarial

los atacantes no llaman de forma aleatoria, sino que estudian primero a sus
víctimas, analizan sus redes sociales, ven las fotos de sus hijos e incluso adivinan
sus nombres y apellidos a partir de ahí, hacen una búsqueda en internet para
saber su dirección postal e incluso el DNI y finalmente llaman a las víctimas por
teléfono incluso una vez que lo saben todo de sus víctimas, solo tienen que llamar
por teléfono y acabar el engaño.

la sociedad debe concienciarse de que todo lo que se publica en las redes


sociales "es una información valiosísima para los cibercriminales", por lo que hay
que ser "escrupulosamente cautos" al gestionar la privacidad de nuestros perfiles
sociales y dispositivos, agrega lambert.
Informática empresarial

Analisis De Riesgos Informaticos

Este análisis comprende la identificación de los grandes riesgos en los cuales

nos podemos ver afectados, sus vulnerabilidades y las amenazas a las que

estamos expuestos, así como su probabilidad de ocurrencia e impacto de las

mismas, a fin de determinar las acciones adecuadas para mitigar y disminuir, la

ocurrencia de dicho riesgo. Puesto que estos traen consigo daños y pérdidas

financieras o administrativas tanto en las personas como a las entidades o

empresas cuya magnitud de impacto se debe estimar para invertir en la creación

de mejores controles más adecuados ya que nuestra tecnología digital está

avanzando a un ritmo muy acelerado y cada día necesitamos de mejores

herramientas para contrarrestar dichas amenazas. Las empresas que utilizan

tecnologías de la información y comunicación, deben estar en constante evolución

e inversión en este campo para no ser vulnerables ante cualquier de estas

amenazas de riesgo informáticos que juega un rol crítico tanto para las personas

como empresas. En este caso muestra muchas de las modalidades a las que

estamos expuestos tanto para equipos de cómputo, teléfonos móviles y demás

equipos de las tecnologías de la información.


Informática empresarial

Alternativas de solución

Lo que debemos hacer para evitar caer en una estafa de este tipo es Recurrir al

sentido común y a la sabiduría popular, que establece que “de eso tan bueno no

dan tanto”. No dejarnos llevar por nuestras emociones de algún tipo de promoción

o algo que nos llame la atención de lo cual es lo que utilizan estos hackers para

llamar nuestra atención ya sea por medios de correos, mensajes de texto,

llamadas o ventanas emergentes de algunas páginas en fin hay muchas maneras

de persuadirnos para evitar que logren su objetivo.

Por lo que debemos hacer es revisar constantemente la configuración de

privacidad de nuestras redes sociales y los permisos que le damos a nuestras

aplicaciones y contar con un buen antivirus licenciado y no dar información de

nuestras cuentas bancarias y tarjetas débito y crédito por teléfono ya que esto

hackers se hacen pasar por funcionarios de dichas entidades para robarnos

nuestra información vital y en unos pocos minutos dejarnos sin dinero y también

sin información vital de nuestra pc o dispositivos móviles vitales para nuestras

labores cotidianas en nuestras empresas o entidades.


Informática empresarial

Bibliografías

https://www.eitb.eus/es/noticias/sociedad/detalle/7492120/detectan-estafa-traves-bizum-
haciendose-pasar-seguridad-social/

https://www.zamora24horas.com/texto-diario/mostrar/2087845/alertan-estafa-bizum-suplantan-
seguridad-social-falsas-ayudas-como-gancho

https://www.youtube.com/watch?v=lskwU3kw29o

https://www.eitb.eus/es/tag/ciberataques/

https://ebookcentral.proquest.com/lib/bibliouniminutosp/detail.action;jsessionid=node088owj8rx
p1w41ww5uf1fpm5t5107685.node0?docID=4849850

También podría gustarte