Está en la página 1de 8

lOMoARcPSD|8326266

Actividad 7 Informatica Empresarial

informática (Corporación Universitaria Minuto de Dios)

StuDocu is not sponsored or endorsed by any college or university


Downloaded by Stefani Peña (stefydani2426@gmail.com)
lOMoARcPSD|8326266

ESTUDIO DE CASO

RIESGOS INFORMATICOS

ACTIVIDAD 7

ROBERT ALEXANDER CARRILLO GÓMEZ ID 767951

CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS

SEDE VIRTUAL Y A DISTANCIA

FACULTAD DE CIENCIAS EMPRESARIALES

ADMINISTRACIÓN DE EMPRESAS

BOGOTÁ, D. C.

2020

Downloaded by Stefani Peña (stefydani2426@gmail.com)


lOMoARcPSD|8326266

Estudio Caso

Caso de Omega Engineering

https://www.riesgoscero.com/blog/sabotaje-informatico-conozca-el-caso-de-omega-engineering

En este caso podemos evidenciar que la vulnerabilidad que tienen las empresas se pueden

presentar desde el interior de las compañías que al querer vengarse por el trato o el despido

injustificado por parte de los jefes, quieran bloquear, robar o modificar información importante que

puede poner en aprietos las finanzas, hasta llegar a dejarlos en bancarrota.

Estos sabotajes se pueden evidenciar de cierta manera no solo por la excesiva confianza de las

empresas en sus empleados que personalmente deberían tomar ajustes donde se cambien las claves

frecuentemente o los accesos sean limitados a información privilegiada donde solo una o dos personas

de la parte directiva tenga como disponer de ella .

También se puede evidenciar que los virus informáticos van creciendo al mismo tiempo que

crece la tecnología, donde con solo enviar un link y al abrirlo puede robar toda la información que se

tenga en el celular , Tablet o PC, estos riesgos informáticos tanto en empresas como personas pueden

ser ocasionados por:

1. Ingeniería social

Entre los ejemplos de ataques informáticos más comunes, se encuentra la ingeniería social,

donde el atacante logra persuadir al usuario para que le permita acceder a sus contraseñas o equipos

informáticos, y robar información o instalar software malicioso.

2. Keylogger

Otro de los ejemplos de ataques informáticos consiste en una herramienta

denominada keylogger, la cual logra registrar las pulsaciones que ocurren en el teclado del usuario,

logrando sustraer contraseñas y demás datos sensibles.

Downloaded by Stefani Peña (stefydani2426@gmail.com)


lOMoARcPSD|8326266

3. Secuencia TCP

Un ataque de secuencia TCP puede afectar a una empresa al generar una duplicación de

paquetes para que el intruso pueda secuestrar la sesión de una conexión TCP, provocando serios

inconvenientes al sistema.

4. Malware o Software malicioso

Quizás uno de los ejemplos de ataques informáticos más habituales, es el malware, que

consiste en un software malicioso que infecta a un equipo informático de manera ilícita, y puede ser de

varios tipos, como: virus, troyanos, spyware, entre otros.

5. Virus

Los virus son programas informáticos que tienen la capacidad de replicarse de manera oculta,

tras instalarse sin permiso del usuario, y que pueden generar graves afectaciones de funcionamiento

en el equipo informático infectado.

6. Gusano

Un gusano informático, al igual que un virus, se replica automáticamente, sin embargo, se

diferencia de este porque no requiere de un software para alojarse en la computadora de la víctima,

y ataca principalmente a la red y al ancho de banda.

7. Troyano

El malware conocido como troyano o caballo de Troya, se presenta inicialmente como un

software legítimo, pero al ser instalado, concede acceso remoto al atacante sobre el equipo informático

de la víctima, pudiendo manejarlo casi a su antojo.

8. Spyware

El spyware o software espía es otro de los ejemplos de ataques informáticos más comunes a

nivel mundial, y se trata de un programa dedicado a la recopilación y transmisión de información del

usuario a otro lugar, sin su consentimiento.

Downloaded by Stefani Peña (stefydani2426@gmail.com)


lOMoARcPSD|8326266

9. Adware

Un adware es un tipo de software malicioso, destinado al envío constante de publicidad al

usuario, sin su autorización, y que puede estar incluido en sitios web o archivos que se instalan en la

computadora.

10. Ransomware

En los últimos años, el ransomware se ha convertido en uno de los ejemplos de ataques

informáticos más molestos y peligrosos para las empresas, pues este malware impide el acceso a una

parte del sistema, y pide un rescate por ello, de modo extorsivo.

11. Rootkit

Entre las amenazas informáticas se encuentra el rootkit, que es un grupo de herramientas que

permiten a los atacantes ingresar al sistema de manera oculta, además de hacer indetectables los

archivos que usan para ello.

12. LOKI

El ataque LOKI se usa para transmitir datos de manera oculta, aprovechando el tráfico habitual

de una red, sin que su usuario logre percatarse de ello.

13. Escaneo de puertos

Generalmente, las empresas tienen sus equipos conectados a una red LAN, que funcionan

mediante conexiones a diferentes puertos. En este caso, el escaneo de puertos permite al intruso

detectar cuál se encuentra disponible para ingresar a la red.

14. Man In The Middle

El ataque de tipo Man In The Middle (MITM), se usa para interceptar de manera ilícita una

comunicación que ha establecido entre dos sistemas, con la finalidad de hurtar datos o información

valiosa.

Downloaded by Stefani Peña (stefydani2426@gmail.com)


lOMoARcPSD|8326266

15. ACK Flood

La amenaza ACK Flood se usa para el envío de paquetes de tipo TCP o ACK al usuario

atacado, valiéndose de una dirección IP falsa, lo que puede alterar la operatividad de sistema.

16. ARP Spoofing

Un ataque de tipo ARP Spoofing consiste en el colapso o modificación del tráfico de una red de

Ethernet, llegando incluso a detener el tráfico completamente.

17. Ping Flood

El ping flood es un ataque informático que se encarga de enviar una gran cantidad de paquetes

de tipo ping al usuario, congestionando su sistema de manera severa.

18. TCP Session Hijacking

Otro notable ejemplo de ataques informáticos a una empresa ocurre cuando existe un hackeo

de la sesión TCP que se ha establecido entre dos sistemas. Este ataque se da al momento de autenticar

el inicio de sesión.

19. Ataque DoS

El ataque DoS se presenta cuando el intruso logra evitar que el usuario se autentique o logre

acceder de manera normal al sistema o a un sitio web, por ejemplo. Este tipo de amenaza puede ocurrir

con frecuencia en una empresa.

20. FTP Bounce

El ataque FTP Bounce puede ocurrir cuando el intruso logra tener acceso a un servidor FTP, y

desde allí, procede a enviar archivos maliciosos a otros usuarios que se encuentran conectados a la

misma red.

Downloaded by Stefani Peña (stefydani2426@gmail.com)


lOMoARcPSD|8326266

Alternativa de Solución

Todo lo anterior nos hace concientizarnos en que los programadores e ingenieros de sistemas se

encuentran trabajando no solo para crear progreso dentro de una sociedad, también lo hacen con la

disposición de poner el conocimiento a favor de delincuentes que quieren conseguir dinero de forma

fácil y fraudulenta, cada día que pasa debemos ser mucho más prevenidos y no abrir aplicaciones,

paginas o links no conocidas que permitan que nos robe nuestra información financiera y personal.

Otra forma de poder opacar esta actividad fraudulenta es cambiar constantemente las claves que

normalmente utilizamos, y hacerlo de una manera que no sean datos conocidos como fechas de

nacimiento o cumpleaños de familiares, siempre hacerlo con números letras y caracteres para que sea

más difícil poder acceder a ellos.

Downloaded by Stefani Peña (stefydani2426@gmail.com)


lOMoARcPSD|8326266

Referencias

https://www.riesgoscero.com/blog/sabotaje-informatico-conozca-el-caso-de-omega-engineering

https://uss.com.ar/corporativo/ejemplos-de-ataques-informaticos-empresa/

Downloaded by Stefani Peña (stefydani2426@gmail.com)

También podría gustarte