Beruflich Dokumente
Kultur Dokumente
Asignatura:
Informática empresarial
Actividad 7
NRC: 8919
Integrantes:
José Fabián Quintero Méndez Id: 681200
Docente:
Introducción
hoy en día esta expuesta a muchos riesgos ya que las tecnologías de la información ha
tomado gran auge que hoy en día puedes hacer todo desde tu computadora, celular, Tablet
en fin desde muchos dispositivos sin salir de casa u oficina pero también estamos en riesgo
latente de que nos puedan robar nuestra información y mas aun nos pueden vaciar nuestras
cuentas bancarias en tan solo minutos por lo cual debemos tomar medidas para evitar que
esto pase.
Informática empresarial
Contenido
Introducción....................................................................................................................................... 2
Analisis ............................................................................................................................................... 7
Bibliografía ........................................................................................................................................ 9
Informática empresarial
Pero eso no fue lo peor que hizo. El joven de 23 años, que acaba de ser condenado a cuatro años
de prisión, no se limitó a publicar mentiras o tuits polémicos, como sucede cuando las
Desde la cuenta del futbolista colombiano, el hombre se puso en contacto con otras personas
con el objetivo de obtener información personal, y llegó hasta el punto de robarles millas de
Por ejemplo, como reportó El Espectador, el joven contactó a través de un mensaje directo a un
famoso periodista radial, y le pidió una cuenta de correo electrónico y su respectiva contraseña
para “enviar unos documentos con urgencia”, pero su real objetivo era obtener la información
Otra de sus hazañas fue robarle a una persona cercana a James $2,4 millones en millas de
viajero, usando las mismas técnicas. Y así mismo lo hizo con otro reportero, que perdió 20.000
Lo que hizo el ciberdelincuente con la cuenta de James y demás usuarios no se lo inventó él.
Se trata de técnicas de ingeniería social, que según el hacker español conocido como “Lester The
“Lo creamos o no, de nada sirven montones de medidas de control de acceso físico o lógico,
débil de toda la cadena de seguridad, el personal”, dice el hacker, experto en ingeniería social, en
su sitio web.
seguridad cibernética, “cualquier persona que tenga redes sociales, en especial una persona
famosa, es fácil víctima de este tipo de engaños”, porque las técnicas que usan los criminales son
eficaces en llamar la atención sin que el usuario tenga tiempo de pensar mucho.
Póngase, por ejemplo, en los zapatos de las víctimas del falso James. Si James Rodríguez, con
su cuenta oficial y verificada, le habla a usted por mensaje directo, ¿dudaría de él?
De acuerdo con Gutiérrez, una clave importante a la hora de identificar tácticas de ingeniería
social es pensar que, si es demasiado bueno, es falso. Puede que sea poco factible que James
Rodríguez lo contacte a usted, pero suponga que se encuentra en sus redes sociales con uno de
estos ejemplos:
Imagine que abre su Facebook y se encuentra con una publicación, compartida por un
contacto suyo, sobre un sorteo de celulares nuevos por parte de una página que parece vender los
O se encuentra con una página que ofrece gafas de marca de manera gratuita, lo único
que exige es pagar el envío. Es decir, entregar a la página los datos de su tarjeta de crédito,
En Facebook también se puede encontrar con la invitación a usar una aplicación para ver
quién revisa su perfil, o para que haga un test sobre su personalidad. La condición es que
voto.
Así mismo, le puede pasar que uno de sus contactos de WhatsApp (o varios) le
una forma para “chuzar” los chats de su pareja. Incluso, circulan enlaces entre chats de
sus contactos.
Las campañas de ingeniería social no se basan en complejas estrategias para hackear una
cuenta, aunque sí pueden usarlas como una manera de iniciar el fraude y establecer
Analisis
Este análisis comprende la identificación de los grandes riesgos en los cuales nos
podemos ver afectados, sus vulnerabilidades y las amenazas a las que estamos expuestos,
así como su probabilidad de ocurrencia e impacto de las mismas, a fin de determinar las
acciones adecuadas para mitigar y disminuir, la ocurrencia de dicho riesgo. Puesto que
estos traen consigo daños y pérdidas financieras o administrativas tanto en las personas
como en las entidades o empresas cuya magnitud de impacto se debe estimar para invertir
en la creación de mejores controles más adecuados ya que nuestra tecnología digital está
avanzando a un ritmo muy acelerado y cada día necesitamos de mejores herramientas para
comunicación, deben estar en constante evolución e inversión en este campo para no ser
vulnerables ante cualquier de estas amenazas de riesgo informáticos que juega un rol crítico
tanto para las personas como empresas. En este caso muestra muchas de las modalidades a
las que estamos expuestos tanto para equipos de cómputo, teléfonos móviles y demás
Alternativas de solución
Lo que debemos hacer para evitar caer en una estafa de este tipo es dudar. Pensar dos
veces. Recurrir al sentido común y a la sabiduría popular, que establece que “de eso tan
bueno no dan tanto”. No dejarnos llevar por nuestras emociones de algún tipo de
promoción o algo que nos llame la atención de lo cual es lo que utilizan estos hackers para
llamar nuestra atención ya sea por medios de correos o ventajas emergentes de algunas
paginas en la cual estemos o por llamadas telefónicas en fin hay muchas maneras de
nuestras redes sociales y los permisos que le damos a nuestras aplicaciones y contar con un
débito y crédito por teléfono ya que esto hackers se hacen pasar por funcionarios de dichas
entidades para robarnos nuestra información vital y en unos pocos minutos dejarnos sin
dinero y también sin información vital de nuestra pc o dispositivos móviles vitales para
Bibliografía
https://www.elcolombiano.com/redes-sociales/james-rodriguez-y-victimas-de-estafas-en-
internet-y-redes-sociales-IK9095138
http://audisistemas2009.galeon.com/productos2229079.html
http://www.gadae.com/blog/riesgos-de-seguridad-informatica/
http://www.gadae.com/blog/que-riesgos-informaticos-debes-prevenir-en-tu-negocio/
http://uniminutocontaduriapublica343875.blogspot.com/p/riesfgo-informatico.html