Está en la página 1de 14

Identifica los riesgos

que se presentan en
los materiales
desarrollados en la
semana 3 y aplica las
metodologías
presentadas en la
semana.
• Por último, el robo de
información siempre está
como posible amenaza, el
ataque fue rápido y no fue
detectado hasta que las
consecuencias fueron graves y
notorias, los cibercriminales al
tener acceso a
información delicada de
tantos clientes pueden
simplemente borrar toda
información de los clientes
y claramente que esto dañaría
significativamente la
reputación de la organización,
además de la
pérdida del cliente. Para evitar
dicho riesgo debieron
implementar como protocolo
el respaldar toda
la información tal como lo
dice el Artículo 12.3 del ISO
27001 para recuperar datos
ante cualquier
amenaza.
• Uno de los riesgos que se
ve en los materiales
desarrollados de la semana 3,
fue el USB que recibe el
nuevo gerente de la empresa
el cual es introducido en el
computador de Jim y
posteriormente
infectado con el malware,
además este malware se
propaga de manera rápida
mediante los correos
entre trabajadores de su
empresa; logrando así una
reputación mala hacia la
empresa, además de la
caída de sus acciones.
Como medida considero que
debieron implementar
diversos mecanismos
sofisticados para detectar
el malware en su dispositivo
extraíble, además de incluir
los planes de capacitación y
cultura de la
seguridad de la información
de todos los recursos humanos
de la institución o empresa,
incluyendo
los gerentes
• El hecho de tener una
contraseña predeterminada
para acceder a información de
la empresa es una
gran vulnerabilidad, esto hizo
que el hacker tenga un acceso
más fácil al sistema de la
organización,
por ende, la consecuencia fue
que se procedió con el ataque.
Cómo política de la empresa,
debería
de hacerse una actualización
constante de las contraseñas,
así como las credenciales a
todo tipo de
acceso.

Identifica los riesgos


que se presentan en
los materiales
desarrollados en la
semana 3 y aplica las
metodologías
presentadas en la
semana.
• Por último, el robo de
información siempre está
como posible amenaza, el
ataque fue rápido y no fue
detectado hasta que las
consecuencias fueron graves y
notorias, los cibercriminales al
tener acceso a
información delicada de
tantos clientes pueden
simplemente borrar toda
información de los clientes
y claramente que esto dañaría
significativamente la
reputación de la organización,
además de la
pérdida del cliente. Para evitar
dicho riesgo debieron
implementar como protocolo
el respaldar toda
la información tal como lo
dice el Artículo 12.3 del ISO
27001 para recuperar datos
ante cualquier
amenaza.
• Uno de los riesgos que se
ve en los materiales
desarrollados de la semana 3,
fue el USB que recibe el
nuevo gerente de la empresa
el cual es introducido en el
computador de Jim y
posteriormente
infectado con el malware,
además este malware se
propaga de manera rápida
mediante los correos
entre trabajadores de su
empresa; logrando así una
reputación mala hacia la
empresa, además de la
caída de sus acciones.
Como medida considero que
debieron implementar
diversos mecanismos
sofisticados para detectar
el malware en su dispositivo
extraíble, además de incluir
los planes de capacitación y
cultura de la
seguridad de la información
de todos los recursos humanos
de la institución o empresa,
incluyendo
los gerentes
• El hecho de tener una
contraseña predeterminada
para acceder a información de
la empresa es una
gran vulnerabilidad, esto hizo
que el hacker tenga un acceso
más fácil al sistema de la
organización,
por ende, la consecuencia fue
que se procedió con el ataque.
Cómo política de la empresa,
debería
de hacerse una actualización
constante de las contraseñas,
así como las credenciales a
todo tipo de
acceso.

Identifica los riesgos que se presentan en los materiales


desarrollados en la
semana 3 y aplica las metodologías presentadas en la
semana.
• Por último, el robo de información siempre está como
posible amenaza, el ataque fue rápido y no fue
detectado hasta que las consecuencias fueron graves y
notorias, los cibercriminales al tener acceso a
información delicada de tantos clientes pueden
simplemente borrar toda información de los clientes
y claramente que esto dañaría significativamente la
reputación de la organización, además de la
pérdida del cliente. Para evitar dicho riesgo debieron
implementar como protocolo el respaldar toda
la información tal como lo dice el Artículo 12.3 del ISO
27001 para recuperar datos ante cualquier
amenaza.
• Uno de los riesgos que se ve en los materiales
desarrollados de la semana 3, fue el USB que recibe el
nuevo gerente de la empresa el cual es introducido en el
computador de Jim y posteriormente
infectado con el malware, además este malware se propaga
de manera rápida mediante los correos
entre trabajadores de su empresa; logrando así una
reputación mala hacia la empresa, además de la
caída de sus acciones.
Como medida considero que debieron implementar
diversos mecanismos sofisticados para detectar
el malware en su dispositivo extraíble, además de incluir
los planes de capacitación y cultura de la
seguridad de la información de todos los recursos
humanos de la institución o empresa, incluyendo
los gerentes
• El hecho de tener una contraseña predeterminada
para acceder a información de la empresa es una
gran vulnerabilidad, esto hizo que el hacker tenga un
acceso más fácil al sistema de la organización,
por ende, la consecuencia fue que se procedió con el
ataque. Cómo política de la empresa, debería
de hacerse una actualización constante de las contraseñas,
así como las credenciales a todo tipo de
acceso.
Identifica los riesgos que se presentan en los materiales
desarrollados en la semana 3 y aplica las metodologías
presentadas en la semana.
• Por último, el robo de información siempre está como posible amenaza, el ataque fue rápido y
no fue detectado hasta que las consecuencias fueron graves y notorias, los cibercriminales al tener
acceso a información delicada de tantos clientes pueden simplemente borrar toda información de
los clientes y claramente que esto dañaría significativamente la reputación de la organización,
además de la pérdida del cliente. Para evitar dicho riesgo debieron implementar como protocolo
el respaldar toda la información tal como lo dice el Artículo 12.3 del ISO 27001 para recuperar
datos ante cualquier amenaza.

• Uno de los riesgos que se ve en los materiales desarrollados de la semana 3, fue el USB que
recibe el nuevo gerente de la empresa el cual es introducido en el computador de Jim y
posteriormente infectado con el malware, además este malware se propaga de manera rápida
mediante los correos entre trabajadores de su empresa; logrando así una reputación mala hacia la
empresa, además de la caída de sus acciones. Como medida considero que debieron implementar
diversos mecanismos sofisticados para detectar el malware en su dispositivo extraíble, además de
incluir los planes de capacitación y cultura de la seguridad de la información de todos los recursos
humanos de la institución o empresa, incluyendo los gerentes

• El hecho de tener una contraseña predeterminada para acceder a información de la empresa es


una gran vulnerabilidad, esto hizo que el hacker tenga un acceso más fácil al sistema de la
organización, por ende, la consecuencia fue que se procedió con el ataque. Cómo política de la
empresa, debería de hacerse una actualización constante de las contraseñas, así como las
credenciales a todo tipo de acceso.

También podría gustarte