Está en la página 1de 7

ALUMNO: Edgar Posadas Zendejas.

MATRICULA: 17002089

CARRERA: Tecnologías de la información.

GRUPO: ITI903.

MATERIA: Optativa II

PRACTICA 1.2

FECHA DE ENTREGA: 22/05/2021


Introducción

En este archivo hablaremos sobre las amenazas web que son programas de
malware que pueden atacarte cuando utilices Internet. estas amenazas basadas
en el navegador incluyen una gama de programas de software
malicioso diseñados para infectar los ordenadores de las víctimas y compañías
completas

Ejemplos de amenazas a sitios web

 Scripts y archivos PE ejecutables


Por lo general, estos:
o Descargan e inician otros programas de software maliciosos
o Portan una carga que roba los datos de cuentas bancarias y redes
sociales online, o bien roban los datos de inicio de sesión y de la
cuenta del usuario para otros servicios
o
 Trojan-Downloaders
Estos virus troyanos distribuyen varios programas maliciosos en los
ordenadores de los usuarios.

 Exploits y paquetes de exploits


Los explotis se dirigen a vulnerabilidades e intentan evitar la atención del
software de seguridad de Internet.
Ejemplo de amenazas en organizaciones

Yahoo

Hace un par de años, la compañía americana reconocía que, en 2013, fue víctima
de un gran ataque informático que afectó a más de 1.000 datos personales de
sus usuarios. Uno de sus grandes fallos fue, precisamente, haberse callado
durante años, algo que provocó que su CEO fuera cesado de sus funciones.
La brecha de seguridad costó a Yahoo unos 3.000 millones de dólares ya que se
expusieron datos tan sensibles como direcciones de email, claves, cumpleaños,
números de teléfonos, nombres y apellidos de la personas registradas en la
plataforma.

Sony

En 2014, Sony vivió su particular annus horribilis con una serie de ciberataques a


varias de sus divisiones que provocaron unas pérdidas millonarias a la
compañía. Uno de esos ataques, mencionados por el propio Barack Obama como
«intento de extorsión», fue el que afectó al departamento audiovisual.
Concretamente, los cibercriminales se dedicaron a robar correos y películas de la
compañía, provocando la cancelación de rodajes cinematográficos y, por ende,
haciendo lo propio con los estrenos cinematográficos. Además de los ataques, se
produjeron amenazas personales y, tras una larga investigación, el FBI
responsabilizó de todos los incidentes a Corea del Norte.

El Pentágono

Aunque parezca mentira, el organismo institucional norteamericana sufrió, a


finales de los 90, el que calificaron como el «ataque más organizado y sistemático
jamás sufrido», ya que llegó a todos los sistemas informáticos, aunque sin llegar a
robar los documentos más secretos (o eso al menos, dijeron en su día).
Principios generales de usabilidad en sitios web

Existen diversos principios y guías para hacer sitios Web usables, entre las que
podemos destacar:

 Anticipación, el sitio Web debe anticiparse a las necesidades del usuario.


 Autonomía, los usuarios deben tener el control sobre el sitio Web.
 Los colores no deben dificultar el acceso a los usuarios con problemas de
distinción de colores
 Consistencia, las aplicaciones deben ser consistentes con las expectativas
de los usuarios y con su aprendizaje previo.
 Los sitios Web se deben centrar en la productividad del usuario, no en la
del propio sitio Web.
 Reversibilidad; se debe permitir deshacer las acciones realizadas; cuando
el usuario comete un error, el sistema ha de solucionar el problema, o
sugerir soluciones posibles, y no sólo informar del error.
 A menor distancia y mayor tamaño para alcanzar un objeto con el
mecanismo de interacción hay más facilidad para usarlo.
 Reducción del tiempo de espera e informar al usuario del tiempo pendiente
para la finalización de la tarea.
 Aprendizaje; los sitios Web deben requerir un mínimo proceso de
aprendizaje y deben poder ser utilizados desde el primer momento.
 El uso adecuado de metáforas facilita el uso y aprendizaje de un sitio Web.
 Protección del trabajo de los usuarios; los usuarios no deben perder su
trabajo como consecuencia de un error.
 Legibilidad; el color de los textos debe contrastar con el del fondo, y el
tamaño de fuente debe ser adecuado.
 Seguimiento de las acciones del usuario. El conocer y almacenar
información sobre su comportamiento previo le permite realizar operaciones
frecuentes de manera más rápida.
 Interfaz visible. Se deben evitar elementos invisibles de navegación que
han de ser inferidos por los usuarios, como los menús desplegables o
indicaciones ocultas.
 Los usuarios no deben sufrir sobrecarga de información. Cuando un
usuario visita un sitio Web y no sabe donde comenzar a leer, existe
sobrecarga de información.
Cumplimientos con los estándares de la Usabilidad

Usabilidad es un término adaptado de la palabra en inglés “usability”, para indicar


que algo se puede usar; la norma ISO 9241-11 dice que la usabilidad se refiere al
alcance en el que un producto puede ser utilizado por usuarios específicos para
alcanzar metas específicas con efectividad, eficiencia y satisfacción en un
contexto específico de uso.

Que un producto sea usable implica que:


 Pueda ser utilizado en forma adecuada, eficiente y satisfactoria por la
mayoría de los posibles usuarios.
 Sea tan fácil de aprender a usar que no requiere manuales.
 Pueda ser utilizado por personas con diferentes habilidades o
discapacidades.
 Cualquier persona, sin importar su edad o cultura, pueda usarlo. ƒ Evita
que el usuario cometa errores

Cuando nos referimos específicamente a un sitio Web o sistema usable, nos


interesa que sea:
 Amigable con el usuario
 Fácil de usar
 Fácil de aprender.
La interacción con el sistema debe ser acorde con las habilidades, capacidades y
costumbres del usuario para procesar la información, para lo que se necesita
conocer al grupo de usuarios y aplicando técnicas de Diseño Centrado en el
Usuario.
La norma ISO 13407 indica que el diseño centrado en el usuario se caracteriza
por:
 Involucrar activamente a los usuarios
 Un claro entendimiento de los requerimientos del usuario y la tarea final
 Una adecuada distribución de las funciones entre los usuarios y la
tecnología
 Iteración de soluciones de diseño
 Diseño multidisciplinario
Conclusión

Actualmente el número de empresas afectadas por el ciberataque de turno ha ido


en aumento conforme pasa el tiempo, debido a que el nivel de sofisticación de los
cibercriminales aumenta al mismo ritmo que el de la innovación TI.

Bibliografías

Kaspersky (2021).Amenazas web Recuperado el (22/05/2021) de:


https://www.kaspersky.es/resource-center/threats/web

APD (06/07/2018).10 EMPRESAS AFECTADAS POR CIBERATAQUES QUE NO


IMAGINARIAS Recuperado el (22/05/2021) de:
https://www.apd.es/empresas-afectadas-por-ciberataques/

Guillermo M (2003).Usabilidad y accesibilidad en web Recuperado el (22/05/2021)


de: http://www.semac.org.mx/archivos/6-11.pdf

También podría gustarte