Sie sind auf Seite 1von 9

Informática empresarial

Asignatura:
Informática empresarial
Actividad 7
NRC: 8919

Título del trabajo:


Riesgos informáticos

Integrantes:
José Fabián Quintero Méndez Id: 681200

Docente:

Miguel Ángel Tovar Cardozo

Colombia, Neiva- Huila Septiembre, 16 de 2019


Informática empresarial

Introducción

Investigación de riesgos informáticos en las redes sociales e internet nuestra sociedad

hoy en día esta expuesta a muchos riesgos ya que las tecnologías de la información ha

tomado gran auge que hoy en día puedes hacer todo desde tu computadora, celular, Tablet

en fin desde muchos dispositivos sin salir de casa u oficina pero también estamos en riesgo

latente de que nos puedan robar nuestra información y mas aun nos pueden vaciar nuestras

cuentas bancarias en tan solo minutos por lo cual debemos tomar medidas para evitar que

esto pase.
Informática empresarial

Contenido

Introducción....................................................................................................................................... 2

Caso de riesgo informático ............................................................................................................... 4

Analisis ............................................................................................................................................... 7

Alternativas de solución .................................................................................................................... 8

Bibliografía ........................................................................................................................................ 9
Informática empresarial

Caso de riesgo informático

A James Rodríguez, un ciberdelincuente le robó los accesos a su cuenta de Twitter en 2016.

Pero eso no fue lo peor que hizo. El joven de 23 años, que acaba de ser condenado a cuatro años

de prisión, no se limitó a publicar mentiras o tuits polémicos, como sucede cuando las

celebridades son víctima de estos “hackeos”. Fue mucho más allá.

Desde la cuenta del futbolista colombiano, el hombre se puso en contacto con otras personas

con el objetivo de obtener información personal, y llegó hasta el punto de robarles millas de

viajero y hacer reservaciones en hoteles.

Para hacerlo no usó pericias de hacker o complejos algoritmos, sólo su poder de

convencimiento. O, mejor dicho, la persuasión de un falso James Rodríguez.

Por ejemplo, como reportó El Espectador, el joven contactó a través de un mensaje directo a un

famoso periodista radial, y le pidió una cuenta de correo electrónico y su respectiva contraseña

para “enviar unos documentos con urgencia”, pero su real objetivo era obtener la información

privada y contactar a otros.

Otra de sus hazañas fue robarle a una persona cercana a James $2,4 millones en millas de

viajero, usando las mismas técnicas. Y así mismo lo hizo con otro reportero, que perdió 20.000

millas y el acceso a su cuenta de Instagram, tal como informó ese medio.


Informática empresarial

Ingeniería social: atraer, obtener confianza y atacar

Lo que hizo el ciberdelincuente con la cuenta de James y demás usuarios no se lo inventó él.

Se trata de técnicas de ingeniería social, que según el hacker español conocido como “Lester The

Teacher”, se basan en la defraudación de la confianza y en la debilidad de los usuarios, con el

objetivo final de cometer fraudes o robos.

“Lo creamos o no, de nada sirven montones de medidas de control de acceso físico o lógico,

sistemas de antivirus, firewalls, vigilantes, cámaras, si no prestamos atención al eslabón más

débil de toda la cadena de seguridad, el personal”, dice el hacker, experto en ingeniería social, en

su sitio web.

De acuerdo con Camilo Gutiérrez, jefe de laboratorio de investigación de Eset, empresa de

seguridad cibernética, “cualquier persona que tenga redes sociales, en especial una persona

famosa, es fácil víctima de este tipo de engaños”, porque las técnicas que usan los criminales son

eficaces en llamar la atención sin que el usuario tenga tiempo de pensar mucho.

Póngase, por ejemplo, en los zapatos de las víctimas del falso James. Si James Rodríguez, con

su cuenta oficial y verificada, le habla a usted por mensaje directo, ¿dudaría de él?

De eso tan bueno no dan tanto

De acuerdo con Gutiérrez, una clave importante a la hora de identificar tácticas de ingeniería

social es pensar que, si es demasiado bueno, es falso. Puede que sea poco factible que James

Rodríguez lo contacte a usted, pero suponga que se encuentra en sus redes sociales con uno de

estos ejemplos:

Imagine que abre su Facebook y se encuentra con una publicación, compartida por un

contacto suyo, sobre un sorteo de celulares nuevos por parte de una página que parece vender los

dispositivos. Solo le piden dar su número de celular.


Informática empresarial

O se encuentra con una página que ofrece gafas de marca de manera gratuita, lo único

que exige es pagar el envío. Es decir, entregar a la página los datos de su tarjeta de crédito,

incluidos fecha de caducidad y código.

En Facebook también se puede encontrar con la invitación a usar una aplicación para ver

quién revisa su perfil, o para que haga un test sobre su personalidad. La condición es que

usted le entregue a la aplicación el permiso de acceder a su información. Así funcionó el

nombrado caso de Cambrigde Analítica y la campaña presidencial de Trump, con la que

espiaron a 87 millones de usuarios con el fin de enviarles contenidos que influyeran en su

voto.

Así mismo, le puede pasar que uno de sus contactos de WhatsApp (o varios) le

comparten el enlace para descargar la nueva actualización, un nuevo grupo de Emojis, o

una forma para “chuzar” los chats de su pareja. Incluso, circulan enlaces entre chats de

cupones promocionales, por ejemplo:


Informática empresarial

Estas campañas se aprovechan de la curiosidad de las personas y su objetivo es

conseguir información personal, de sus cuentas o perfiles, información financiera o datos de

sus contactos.

¿Cómo identificarlas? ¿Qué hacer para protegerse?

Las campañas de ingeniería social no se basan en complejas estrategias para hackear una

cuenta, aunque sí pueden usarlas como una manera de iniciar el fraude y establecer

contacto, como en el caso de James Rodríguez. Estos cibercriminales se especializan en

lograr un clic o convencer a alguien, atrayendo su atención.

Analisis

Este análisis comprende la identificación de los grandes riesgos en los cuales nos

podemos ver afectados, sus vulnerabilidades y las amenazas a las que estamos expuestos,

así como su probabilidad de ocurrencia e impacto de las mismas, a fin de determinar las

acciones adecuadas para mitigar y disminuir, la ocurrencia de dicho riesgo. Puesto que

estos traen consigo daños y pérdidas financieras o administrativas tanto en las personas

como en las entidades o empresas cuya magnitud de impacto se debe estimar para invertir

en la creación de mejores controles más adecuados ya que nuestra tecnología digital está

avanzando a un ritmo muy acelerado y cada día necesitamos de mejores herramientas para

contrarrestar dichas amenazas. Las empresas que utilizan tecnologías de la información y


Informática empresarial

comunicación, deben estar en constante evolución e inversión en este campo para no ser

vulnerables ante cualquier de estas amenazas de riesgo informáticos que juega un rol crítico

tanto para las personas como empresas. En este caso muestra muchas de las modalidades a

las que estamos expuestos tanto para equipos de cómputo, teléfonos móviles y demás

equipos de las tecnologías de la información.

Alternativas de solución

Lo que debemos hacer para evitar caer en una estafa de este tipo es dudar. Pensar dos

veces. Recurrir al sentido común y a la sabiduría popular, que establece que “de eso tan

bueno no dan tanto”. No dejarnos llevar por nuestras emociones de algún tipo de

promoción o algo que nos llame la atención de lo cual es lo que utilizan estos hackers para

llamar nuestra atención ya sea por medios de correos o ventajas emergentes de algunas

paginas en la cual estemos o por llamadas telefónicas en fin hay muchas maneras de

persuadirnos para que logren su objetivo.

Por lo que debemos hacer es revisar constantemente la configuración de privacidad de

nuestras redes sociales y los permisos que le damos a nuestras aplicaciones y contar con un

buen antivirus licenciado y no dar información de nuestras cuentas bancarias y tarjetas

débito y crédito por teléfono ya que esto hackers se hacen pasar por funcionarios de dichas

entidades para robarnos nuestra información vital y en unos pocos minutos dejarnos sin

dinero y también sin información vital de nuestra pc o dispositivos móviles vitales para

nuestras labores cotidianas en nuestras empresas o entidades.


Informática empresarial

Bibliografía

https://www.elcolombiano.com/redes-sociales/james-rodriguez-y-victimas-de-estafas-en-

internet-y-redes-sociales-IK9095138

http://audisistemas2009.galeon.com/productos2229079.html

http://www.gadae.com/blog/riesgos-de-seguridad-informatica/

http://www.gadae.com/blog/que-riesgos-informaticos-debes-prevenir-en-tu-negocio/

http://uniminutocontaduriapublica343875.blogspot.com/p/riesfgo-informatico.html

Das könnte Ihnen auch gefallen