Documentos de Académico
Documentos de Profesional
Documentos de Cultura
que se presentan en
los materiales
desarrollados en la
semana 3 y aplica las
metodologías
presentadas en la
semana.
• Por último, el robo de
información siempre está
como posible amenaza, el
ataque fue rápido y no fue
detectado hasta que las
consecuencias fueron graves y
notorias, los cibercriminales al
tener acceso a
información delicada de
tantos clientes pueden
simplemente borrar toda
información de los clientes
y claramente que esto dañaría
significativamente la
reputación de la organización,
además de la
pérdida del cliente. Para evitar
dicho riesgo debieron
implementar como protocolo
el respaldar toda
la información tal como lo
dice el Artículo 12.3 del ISO
27001 para recuperar datos
ante cualquier
amenaza.
• Uno de los riesgos que se
ve en los materiales
desarrollados de la semana 3,
fue el USB que recibe el
nuevo gerente de la empresa
el cual es introducido en el
computador de Jim y
posteriormente
infectado con el malware,
además este malware se
propaga de manera rápida
mediante los correos
entre trabajadores de su
empresa; logrando así una
reputación mala hacia la
empresa, además de la
caída de sus acciones.
Como medida considero que
debieron implementar
diversos mecanismos
sofisticados para detectar
el malware en su dispositivo
extraíble, además de incluir
los planes de capacitación y
cultura de la
seguridad de la información
de todos los recursos humanos
de la institución o empresa,
incluyendo
los gerentes
• El hecho de tener una
contraseña predeterminada
para acceder a información de
la empresa es una
gran vulnerabilidad, esto hizo
que el hacker tenga un acceso
más fácil al sistema de la
organización,
por ende, la consecuencia fue
que se procedió con el ataque.
Cómo política de la empresa,
debería
de hacerse una actualización
constante de las contraseñas,
así como las credenciales a
todo tipo de
acceso.
• Uno de los riesgos que se ve en los materiales desarrollados de la semana 3, fue el USB que
recibe el nuevo gerente de la empresa el cual es introducido en el computador de Jim y
posteriormente infectado con el malware, además este malware se propaga de manera rápida
mediante los correos entre trabajadores de su empresa; logrando así una reputación mala hacia la
empresa, además de la caída de sus acciones. Como medida considero que debieron implementar
diversos mecanismos sofisticados para detectar el malware en su dispositivo extraíble, además de
incluir los planes de capacitación y cultura de la seguridad de la información de todos los recursos
humanos de la institución o empresa, incluyendo los gerentes