Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEMANA 5
Los bufetes de abogados, asesores financieros, consultores y otras firmas asociadas son atractivos para los
piratas informáticos porque mantienen secretos comerciales y otra información confidencial sobre clientes
corporativos, incluidos los detalles sobre la exploración de negociación en la etapa inicial que podrían ser
robados para notificar al tráfico con información privilegiada o para obtener una ventaja competitiva. Los
ataques cibernéticos a firmas de abogados están aumentando a nivel mundial, lo que lleva a los abogados
a etiquetar a los cibernéticos como una “amenaza” para las empresas. Por lo tanto, una empresa de este
tipo debe tener un entendimiento de los controles y la seguridad implementados, protección de los datos
confidenciales, entre otros.
La ciberseguridad es un pilar que sostiene a una empresa. Los atacantes buscan indicios de que una
compañía está considerando una fusión, adquisición o desinversión. Pueden ser alertados por chismes de la
industria, una desaceleración en el ciclo de lanzamiento de una empresa, reducciones de personal o fuga de
datos a través de los canales de las redes sociales. Por lo tanto, tú has sido contratado para analizar los
riesgos que se pueden generar en general para estas compañías.
1. ¿Cuál sería el objetivo de aplicar ciberseguridad para detectar las vulnerabilidades a tiempo y
ofrecer soluciones a nivel de seguridad a la compañía? Justifica mediante los aspectos generales de
la Ciberseguridad.
Según CISCO el cibercrimen es mucho mas rentable para el delito que incluso el trafico de estupefacientes
en el mundo. Inclusive en la Dark Web es posible conseguir software de hackeo para cualquier actividad
maliciosa que se desee. Es más, investigaciones de Netscout dicen que en solo 5 minutos es posible
hackear cualquier dispositivo sin seguridad informática. Por esto el objetivo principal para esta compañía
de abogados, asesores financieros, consultores y otras firmas, es mantener un riguroso plan de seguridad
informática, el que detecte de manera periódica las vulnerabilidades que se van detectando y los avances
que los malware van haciendo durante el tiempo. Una de las principales medidas que debe tomar es la
creación de políticas de seguridad que incluyan el ítem de la creación de contraseñas y un encargado de
supervisar y mantener estas. Entre estas políticas podemos destacar: exigencias básicas para las password
fuentes, que se base en combinaciones entre letras números y carácter especiales, otorgando una escala
de seguridad alta para la aprobación de esta, garantizando contraseñas fuertes para los usuarios. Otra
recomendación debería ser la renovación de contraseñas de manera periódica y sin que estas sean
similares o iguales a las últimas tres anteriores, siguiendo los mismos márgenes de seguridad. Y
principalmente la limitación de vistas de usuarios, lo que permite que los usuarios puedan acceder a la
información dependiendo los permisos y cargo que este posea. Para esto es necesario un administrador de
estos perfiles quien elimine o crea dependiendo la necesidad y estos no puedan tener modificaciones sin el
permiso de este administrador y del jefe del área correspondiente.
2. Realiza un cuadro comparativo en donde describas los tipos de ataques y el control de riesgo que
utilizarías, para minimizar los plagios, según el caso.
Para poner en práctica un protocolo de programación segura, se debe tener en cuenta distintos
elementos. Los principios de la Seguridad de la información son: La confidencialidad, integridad,
disponibilidad y autenticidad. El primer principio, la confidencialidad, nos garantiza que la
información estará disponible bajo previa autorización. El no exigir una política de seguridad más
estricta con respecto a las contraseñas, se corre el riesgo de que estas no sean lo suficientemente
altas y en consecuencia se provoque alguna violación de la confidencialidad que puede ocasionar
daños inestimables. Lo mismo aplica a la autenticidad, el que garantiza la veracidad de autoría de
la información, la que no estará respaldada, dado que no se tiene una comprobación segura de la
veracidad de cada usuario. La integridad, que es la garantía de mantención de los datos, cosa de
mantenerlos intactos, preservando su originalidad y confiabilidad, en este contexto no se puede
garantizar, ya que no se tiene las precauciones necesarias, ya que cualquier persona no autorizada
puede ingresar a la información modificándola o eliminándola a su conveniencia. En caso de el
principio de la disponibilidad, este se puede ver afectado en el caso de que al usuario se olvide de
sus contraseñas, al no seguir un criterio de la política de la empresa, puede que sea difícil el
recuperarla o imposible, dificultando el ingreso a información, que, en casos, puede ser de vital
importancia y siempre, contemplado todo tipo de lenguaje, verificar los datos que introduce el
usuario. Y, por último, una gran forma de mantener una programación segura para nuestra
empresa es la delimitación de los valores de las consultas y declarar de manera correcta cada
variable. Tomando cada uno de estos consejos, se evitará la perdida de datos o robos a la
compañía. Es más fácil evitar que luego solucionar.
REFERENCIAS BIBLIOGRÁFICAS
IACC (2022). Aspectos generales de la Ciberserguridad. Tecnologías Aplicadas. Semana 5.