Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Actividad Vi
Actividad Vi
1- Ataque de Phishing
Un empleado de una empresa recibe un correo electrónico aparentemente legítimo
solicitando que actualice su información de inicio de sesión en un sitio web. El empleado
sigue el enlace proporcionado y divulga sus credenciales sin darse cuenta de que es un
ataque de phishing.
Preguntas y dilemas:
1. ¿Qué tipo de riesgo informático representa el ataque de phishing?
Un ataque de phishing exitoso puede tener consecuencias graves: robos de dinero,
cargos fraudulentos en tarjetas de crédito, pérdida del acceso a fotos, videos y archivos,
o incluso que los ciberdelincuentes se hagan pasar por ti y pongan a los demás en
peligro.
2. ¿Cuáles son las posibles consecuencias para la empresa si las
credenciales del empleado son utilizadas por los atacantes?
En el ámbito laboral, entre los riesgos para la empresa se incluyen la pérdida de fondos
corporativos, la exposición de la información personal de clientes y compañeros de
trabajo, y el robo o la pérdida de acceso a archivos confidenciales, así como el deterioro
de la reputación de la empresa. En muchos casos, el daño puede ser irreparable.
3. ¿Qué medidas de seguridad podrían haber evitado este incidente?
Algunas medidas pueden ser:
➢ Comprueba la dirección de correo del remitente antes de abrir el mensaje.
➢ Desplaza el puntero sobre los hipervínculos del contenido que aparenta ser
legítimo para examinar la dirección del vínculo.
➢ Poner atención en la ortografía si no tiene errores que puedan delatarle.
➢ Busca la información de contacto en el pie de página del correo. Los remitentes
legítimos siempre la incluyen.
4. ¿Cómo podría la empresa mejorar su capacitación en seguridad para evitar
futuros ataques de phishing?
Capacitando constantemente a sus funcionarios con ejemplos y materiales de como
estos ciberdelincuentes usualmente roban los datos de los usuarios.
Implementando políticas de seguridad que restrinjan el acceso de los usuarios a
cualquier ventana desconocida.
5. ¿Qué políticas y procedimientos podría implementar la empresa para
mitigar el riesgo de phishing?
➢ Formación de sensibilización sobre la suplantación de identidad para los
empleados y educarlos sobre ellos.
➢ Asegúrese de contar con un buen dispositivo de protección contra el spam y de
gestión unificada de amenazas (UTM).
➢ También debe limitar el número de empleados con acceso a estos datos para
minimizar el riesgo de que se filtren o se entreguen a los ciberdelincuentes a través de
un correo electrónico de phishing.
➢ Aplicar una política de seguridad de la información personal
2- Ataque de Ransomware
Una pequeña empresa es víctima de un ataque de ransomware que cifra todos sus
archivos críticos. Los atacantes exigen un rescate a cambio de proporcionar la clave de
descifrado.
Preguntas y dilemas:
1. ¿Qué tipo de medidas de seguridad podrían haber evitado que la empresa
fuera infectada con ransomware?
Las mejores prácticas para protegerse contra el ransomware incluyen:
➢ Autenticación sólida.
➢ Gestión de vulnerabilidad.
➢ Capacitación al empleado.
➢ Activos de inventarios.
➢ Evaluar el riesgo de ransomware.