Está en la página 1de 3

FORO M3

Estimados estudiantes,
“Seguridad en los Sistemas de Información”

1 ¿Qué riesgos informáticos existen en la actualidad?

2 En la literatura relacionada a la seguridad de la información empresarial se dice


que el “eslabón más débil es el empleado” ¿Por qué se considera así?

3 ¿Qué herramientas y aplicaciones web sirven para proteger los sistemas de


información que se utilizan? Describe cada uno de ellos.

DESARROLLO

1) ¿Qué riesgos informáticos existen en la actualidad?

Los riesgos informáticos que existen en la actualidad son:

-Robo de credenciales

-Ingeniería Social

-Fugas de información 

-Phishing (estafa que pretende conseguir datos privados de los usuarios a través de
internet, para acceder a sus cuentas o datos bancarios).

-Ransomware (malware malicioso que ataca a la información almacenada en los


dispositivos para impedir su acceso). 

-Keyloggers (captura información confidencial, como datos financieros o contraseñas,


para enviarlos a terceros y explotarlos).

-Virus, troyanos, spyware y adware

-Man In The Middle (intercepta la comunicación entre emisores y receptores,


pudiendo espiar o manipular la información con fines delictivos).
-Exploit (secuencia de comandos utilizada para provocar un comportamiento no
deseado o imprevisto). 

2) En la literatura relacionada a la seguridad de la información empresarial se dice


que el “eslabón más débil es el empleado” ¿Por qué se considera así?

Lo que sucede es que, cuando se trata de protección frente a las amenazas digitales,
existen muchos frentes que la empresa ha de cubrir. Sin embargo, conviene partir
desde la base: en este caso, “el trabajador”.
Es importante recordar que la principal puerta de entrada de los cibercriminales a las
empresas son sus trabajadores, el eslabón más débil de su cadena en cuanto a
concienciación en ciberseguridad. Según los datos expuestos por estudios publicados,
hasta el 30% de todas las infecciones del ya archiconocido malware en compañías,
provienen de enlaces a sitios web fraudulentos. En la mayoría de las ocasiones son los
trabajadores quienes, desde el desconocimiento, navegan por la red sin tomar
precaución alguna, abriendo las puertas digitales de la empresa a cualquier
cibercriminal.

3) ¿Qué herramientas y aplicaciones web sirven para proteger los sistemas de


información que se utilizan? Describe cada uno de ellos.

Certificados SSL: Los certificados SSL (Secure Sockets Layer) son utilizados para
autenticar la identidad de un servidor a través del uso de protocolos de comunicación
cifrada. Protege los datos confidenciales intercambiados en las sesiones y evitar ser
interceptados por personas no autorizadas.

Firewalls: La implementación de firewalls y antivirus es necesaria para garantizar la


ciberseguridad de las empresas. Los firewalls son programas informáticos capaces de
controlar el acceso de un ordenador a la red y de esta a la computadora. 

Antimalwares o Antivirus: Los antivirus, por su parte, evitan o combaten las


infecciones provocadas por los virus. Ofrecen protección contra malware, ransomware
y otros tipos de virus que circulan a menudo por la red. Los programas antimalware y
antivirus son fundamentales para proteger todos los equipos de la empresa.

BitDefender: Es un software de seguridad capaz de proteger los ordenadores de virus


y otras amenazas online. BitDefender Total Security cuenta con varios niveles de
protección contra ransomware y detecta el comportamiento de las amenazas para
prevenir infecciones.
Doble verificación: Es un proceso de seguridad que consiste en que un usuario
confirma su identidad al menos de dos maneras diferentes. 

Infraestructura de clave pública: Esta herramienta admite la distribución e


identificación de claves de cifrado públicas. Permite a los usuarios y sistemas
informáticos intercambiar datos de forma segura a través de Internet y verificar la
identidad de la otra parte.

Servicios MDR (Managed Detection and Response): es un servicio de seguridad


avanzado que proporciona búsqueda de amenazas, inteligencia de amenazas,
monitoreo de seguridad, análisis de incidentes y respuesta a incidentes. Es un servicio
que surge de la necesidad de las organizaciones con pocos recursos de ser más
conscientes de los riesgos y mejorar su capacidad de detección y respuesta a las
amenazas.

Pentesting: consiste en atacar diferentes entornos o sistemas con el objetivo


de detectar y prevenir posibles fallos. Se trata de una técnica para encontrar aquellos
errores en el sistema. Es una de las prácticas más demandadas actualmente, ya que
gracias a este tipo de exámenes las empresas pueden poner remedio a sus debilidades
antes de que lo hagan los ciberdelincuentes.

También podría gustarte