Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ESTUDIO DE CASO
RIESGOS INFORMATICOS
ACTIVIDAD 7
ADMINISTRACIÓN DE EMPRESAS
BOGOTÁ, D. C.
2020
Estudio Caso
https://www.riesgoscero.com/blog/sabotaje-informatico-conozca-el-caso-de-omega-engineering
En este caso podemos evidenciar que la vulnerabilidad que tienen las empresas se pueden
presentar desde el interior de las compañías que al querer vengarse por el trato o el despido
injustificado por parte de los jefes, quieran bloquear, robar o modificar información importante que
Estos sabotajes se pueden evidenciar de cierta manera no solo por la excesiva confianza de las
empresas en sus empleados que personalmente deberían tomar ajustes donde se cambien las claves
frecuentemente o los accesos sean limitados a información privilegiada donde solo una o dos personas
También se puede evidenciar que los virus informáticos van creciendo al mismo tiempo que
crece la tecnología, donde con solo enviar un link y al abrirlo puede robar toda la información que se
tenga en el celular , Tablet o PC, estos riesgos informáticos tanto en empresas como personas pueden
1. Ingeniería social
Entre los ejemplos de ataques informáticos más comunes, se encuentra la ingeniería social,
donde el atacante logra persuadir al usuario para que le permita acceder a sus contraseñas o equipos
2. Keylogger
denominada keylogger, la cual logra registrar las pulsaciones que ocurren en el teclado del usuario,
3. Secuencia TCP
Un ataque de secuencia TCP puede afectar a una empresa al generar una duplicación de
paquetes para que el intruso pueda secuestrar la sesión de una conexión TCP, provocando serios
inconvenientes al sistema.
Quizás uno de los ejemplos de ataques informáticos más habituales, es el malware, que
consiste en un software malicioso que infecta a un equipo informático de manera ilícita, y puede ser de
5. Virus
Los virus son programas informáticos que tienen la capacidad de replicarse de manera oculta,
tras instalarse sin permiso del usuario, y que pueden generar graves afectaciones de funcionamiento
6. Gusano
7. Troyano
software legítimo, pero al ser instalado, concede acceso remoto al atacante sobre el equipo informático
8. Spyware
El spyware o software espía es otro de los ejemplos de ataques informáticos más comunes a
9. Adware
usuario, sin su autorización, y que puede estar incluido en sitios web o archivos que se instalan en la
computadora.
10. Ransomware
informáticos más molestos y peligrosos para las empresas, pues este malware impide el acceso a una
11. Rootkit
Entre las amenazas informáticas se encuentra el rootkit, que es un grupo de herramientas que
permiten a los atacantes ingresar al sistema de manera oculta, además de hacer indetectables los
12. LOKI
El ataque LOKI se usa para transmitir datos de manera oculta, aprovechando el tráfico habitual
Generalmente, las empresas tienen sus equipos conectados a una red LAN, que funcionan
mediante conexiones a diferentes puertos. En este caso, el escaneo de puertos permite al intruso
El ataque de tipo Man In The Middle (MITM), se usa para interceptar de manera ilícita una
comunicación que ha establecido entre dos sistemas, con la finalidad de hurtar datos o información
valiosa.
La amenaza ACK Flood se usa para el envío de paquetes de tipo TCP o ACK al usuario
atacado, valiéndose de una dirección IP falsa, lo que puede alterar la operatividad de sistema.
Un ataque de tipo ARP Spoofing consiste en el colapso o modificación del tráfico de una red de
El ping flood es un ataque informático que se encarga de enviar una gran cantidad de paquetes
Otro notable ejemplo de ataques informáticos a una empresa ocurre cuando existe un hackeo
de la sesión TCP que se ha establecido entre dos sistemas. Este ataque se da al momento de autenticar
el inicio de sesión.
El ataque DoS se presenta cuando el intruso logra evitar que el usuario se autentique o logre
acceder de manera normal al sistema o a un sitio web, por ejemplo. Este tipo de amenaza puede ocurrir
El ataque FTP Bounce puede ocurrir cuando el intruso logra tener acceso a un servidor FTP, y
desde allí, procede a enviar archivos maliciosos a otros usuarios que se encuentran conectados a la
misma red.
Alternativa de Solución
Todo lo anterior nos hace concientizarnos en que los programadores e ingenieros de sistemas se
encuentran trabajando no solo para crear progreso dentro de una sociedad, también lo hacen con la
disposición de poner el conocimiento a favor de delincuentes que quieren conseguir dinero de forma
fácil y fraudulenta, cada día que pasa debemos ser mucho más prevenidos y no abrir aplicaciones,
paginas o links no conocidas que permitan que nos robe nuestra información financiera y personal.
Otra forma de poder opacar esta actividad fraudulenta es cambiar constantemente las claves que
normalmente utilizamos, y hacerlo de una manera que no sean datos conocidos como fechas de
nacimiento o cumpleaños de familiares, siempre hacerlo con números letras y caracteres para que sea
Referencias
https://www.riesgoscero.com/blog/sabotaje-informatico-conozca-el-caso-de-omega-engineering
https://uss.com.ar/corporativo/ejemplos-de-ataques-informaticos-empresa/