Documentos de Académico
Documentos de Profesional
Documentos de Cultura
FACULTAD DE ADMINISTRACIÓN
CARRERA DE CONTABILIDAD Y AUDITORÍA
DOCENTE:
MGS. LORENA CASTAÑEDA
ASIGNATURA:
AUDITORÍA DE SISTEMAS
TEMA:
OPINION Y ARGUMENTACION
Sobre la vulnerabilidad a las que están expuestas las personas jurídicas y naturales en
el ámbito informático y que sugerencias tiene para mitigar estos riesgos.
INTEGRANTE:
CHEME ESPAÑA FELICITA PATRICIA
PERIODO: 2022 – B
[Fecha]
i
REALIZAR UN TRABAJO DE OPINION Y ARGUMENTACION
Sobre la vulnerabilidad a las que están expuestas las personas jurídicas y
naturales en el ámbito informático y que sugerencias tiene para mitigar estos riesgos.
La ultimo década ha sido testigo del cambio de paradigma en el que los hackers
buscan explotar vulnerabilidades dentro de las organizaciones y las infraestructuras
naciones. Con el fin de contrarrestar, todos tenemos que cambiar nuestra perspectiva
hacia la forma en que percibimos la seguridad, conocer cietos ataques y cómo
podemos aprender de los mismos para estar lo mejor preparados posibles, ya que no
es posible decir en seguridad “preparados” a secas.
[Fecha]
ii
¿Cómo prevenir ataques DDoS?
(Ruben, 2018)
Es muy importante en el mundo competitivo y con altos riesgos para las personas
que manejan informacion relevante o tienen un negocio que genere ingresos, se ha
dado lugar a que personas se especialicen en ingresar a cuentas ajenas a traves de la
informatica para apropiarse de las ideas, propuestas, informacion de productos
nuevos, informacion personal, introduccion a cuentas para efectuar transferencias,
que se generen seguridades para que las personas que no tienen otra intencion mas
que delinquir de alguna forma o sabotear a la informacion de una empresa.
Hay que tomar las precauciones necesarias y buscar ayuda tecnica para que no
haya la posibilidad de intromission.
[Fecha]
iii
Reglas Para Prevenir un ataque cybernetico
“Lo básico es que si a mí, como persona, usuario o funcionario, me llega un mensaje por
correo electrónico que me pide hacer algo urgente, ya hay algo raro", explica Peñailillo,
quien aclara que una de las técnicas más populares para hacer caer a usuarios en técnicas
de phishing o malware es solicitar alguna acción concreta de los usuarios a través de un
correo, o en algunos casos incluso, mediante mensajes de texto.
Si se recibe un correo que solicite realizar una acción como, por ejemplo, iniciar sesión
rápidamente en alguna página, entregar datos, o descargar archivos adjuntos, es probable
que se trate de un intento de hackeo. Por lo general, las entidades bancarias recurren a
llamadas telefónicas comprobadas y cifradas para solicitar este tipo de información o
directamente solicitan al usuario asistir a una sucursal.
Lo primero que se debe hacer es chequear el remitente del correo y confirmar con la
entidad que supuestamente remita la información (ya sea a través de sus líneas telefónicas
públicas, u otro medio oficial), antes de pinchar cualquier enlace o descargar algún adjunto
del correo.
Una de las técnicas más usadas por los hackers consiste en una especie de “secuestro” o
cifrado de la información del dispositivo, a cambio del cual se solicita algún tipo de
transacción. En este caso, se recomienda mantener toda la información en un respaldo
físico (como un disco duro, pendrive, o similar) o en la nube.
[Fecha]
iv
Peñailillo explica que "cuando los sistemas operativos no tienen actualizaciones empiezan a
mostrar algunas vulnerabilidades que los ciberdelincuentes explotan (...) Cuando va
pasando el tiempo, van apareciendo vulnerabilidades en las aplicaciones, entonces si yo no
parcho esas vulnerabilidades, esos flancos quedan abiertos. Esto es lo que pasó con Zoom.
Cuando usamos una versión de Zoom antigua, que no tiene parchadas las vulnerabilidades,
los que saben cómo explotar esas vulnerabilidades se aprovechan y pueden meterse sin
permiso, por ejemplo, a reuniones".
La mejor manera de mantener al sistema operativo alerta ante los ataques es instalando
un software verificado de antivirus y mantenerlo actualizado. Se recomienda que estos
software también se instalen en dispositivos móviles como teléfonos inteligentes y tablets.
(Labrin, 2020)
Criterio personal
Las tecnologias han sido de gran herramienta tanto para aplicarlas de forma
honesta para sacar adelante un negocio, debemos armarnos constantemente de las
mismas para contrarrestar los riesgos que se puedan presenter, estamos viviendo en una
epoca que la delincuencia ha ganado terreno y es importante renovar tecnologias y estar
al dia para disminuir los riesgos, sobre todo en negocios y empresas, los gobiernos
tambien ha tenido que tomar sus precauciones.
[Fecha]
v
Webgrafia
https://ciberseguridad.blog/25-tipos-de-ataques-informaticos-y-como-prevenirlos/
https://www.uchile.cl/noticias/167329/como-prevenir-un-ataque-cibernetico-y-
reaccionar-ante-un-malware
[Fecha]
vi