Está en la página 1de 4

0

UNIDAD 4- ACTIVIDAD 7

Estudio de caso

NOTA:
Sistemas de información Gerencial
Corporación Universitaria Minuto de Dios
Contaduría Pública
Neiva-Huila
2020
1
UNIDAD 4- ACTIVIDAD 7

CASOS:
1. El escándalo de Cambridge Analytica (incluyendo extorsiones al más puro estilo
mafioso con sobornos, espías y prostitutas), por el que la consultora tuvo acceso no
autorizado a datos e información privada de hasta 87 millones de usuarios, fue seguido
de un hackeo más reciente que se convirtió en el error de seguridad más grave de la
historia de la compañía, comprometiendo la información personal de 30 millones de
usuarios.

2. afectó gravemente a la privacidad cuando la red social convirtió la seguridad en negocio 


vendiendo los números de teléfono 2FA proporcionados por los usuarios con el objetivo
de mejorar la seguridad en el acceso a servicios de Internet, para enviar anuncios
publicitarios personalizados.
2
UNIDAD 4- ACTIVIDAD 7

REFELXION:

la inseguridad informática como disciplina dual en el estudio de la seguridad


informática, establece un paradigma complementario (es decir dual a la seguridad
informática) que comprende las propiedades emergentes de los sistemas (analizados) bajo
condiciones y realidades extremas, las cuales no son viables en una estrategia de
protección causal (dualismo) sugerida por la seguridad informática actual.
la inseguridad informática como disciplina dual en el estudio de la seguridad
informática, establece un paradigma complementario (es decir dual a la seguridad
informática) que comprende las propiedades emergentes de los sistemas (analizados) bajo
condiciones y realidades extremas, las cuales no son viables en una estrategia de
protección causal (dualismo) sugerida por la seguridad informática actual.
En la actualidad, estamos viviendo varios episodios de inseguridad de riesgos informáticos en las
empresas. Importantes organizaciones, tanto públicas como privadas, han sufrido estos ataques a
sus sistemas informáticos. Estos ciberataques no sólo afectan a clientes o inversores de dichas
compañías, sino que pueden llegar a afectar a la seguridad nacional o regional de los distintos
estados además de la propia empresa. El análisis de riesgo informático es un proceso que
comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se
encuentran expuestos, a fin de determinar los controles adecuados para acetar, disminuir,
transcurrir o evitar la ocurrencia del riesgo. El riesgo es la probabilidad de que se produzca un
incidente de seguridad, materializándose una amenaza y causando pérdidas o daños. Cuando se
habla de peligro, se habla de todo aquello que pueda afectar su funcionamiento directo o los
resultados que se obtienen del mismo. De manera cuantitativa el riesgo es una medida de las
posibilidades de incumplimiento o exceso del objetivo planteado. Un riesgo lleva a dos tipos de
consecuencias: ganancias o pérdidas.

Es importante recordar que el riesgo es el impacto negativo en el ejercicio de la vulnerabilidad,


considerando la probabilidad y la importancia de ocurrencia. Por lo que podemos decir a grandes
rasgos que la administración de riesgos es el proceso de identificación, evaluación y toma de
decisiones para reducir el riesgo a un nivel aceptable.
Y así como existe la seguridad informática, tenemos también la inseguridad informática, para que
una empresa evite estos sabotajes informáticos, debe trazar políticas, capacitar a su personal,
adquirir tecnología para identificar amenazas y disminuir el riesgo; así como hacer auditoría
interna, cuidar los datos de los empleados y evitar que un solo administrador maneje toda la
seguridad informática de la empresa, que fue el error que cometió Omega Engineering.
3
UNIDAD 4- ACTIVIDAD 7

El sistema informático de una empresa para ser considerado seguro debe ser íntegro y
confidencial, irrefutable y tener buena disponibilidad, algunas de las medidas recomendadas son:
externalizar servicios: al no tener tantos activos disminuye el riesgo de ataques, contar con un
buen antivirus que nos garantice protección.

También podría gustarte