Sie sind auf Seite 1von 9

SEGURIDAD INFORMATICA

AUTOR:

MARIA LUCERO DELGADO PAEZ


ID 360693

TUTOR

Reinaldo Martínez luna

NRC 175

INFORMATICA EMPRESARIAL

CORPORACION UNIVERSITARIA UNIMINUTO DE DIOS UNIMINUTO

UNIVERSIDAD VIRTUAL A DISTANCIA

BUCARAMANGA

2020
CONTENIDO

Introducción…………………………………………………………………………………….3
Reflexión sobre la importancia de la seguridad informática………………………………...
…………………………………………………....4
Caso de riesgo
informático………………………………………………………………………………… …. 6
Análisis………………………………………………………………………………………….9
Alternativas de
solución……………………………………………………………………………………….. 9
Bibliografía……………………………………………………………………………………..10
LA IMPORTANCIA DE LA
SEGURIDAD INFORMATICA

Cada vez más personas de todas las edades se incorporan a las comunidades virtuales y
hacen uso de herramientas electrónicas para dar solución a múltiples aspectos de su vida,
como lo son, las redes sociales, tramites financieros, legales, académicos, entre otros.
Utilizan las plataformas teniendo distintos niveles de habilidad, desde lo que no saben
manejar muy bien hasta otros que tiene mucha experiencia, sin embargo, la mayoría
desconoce protocolos y procesos que se ejecutan detrás de cada página como usuario.

Como usuarios, es muy común que nuestro concepto de seguridad se base en la confianza
que tenemos en determinadas entidades, a la mayoría se nos ha instruido para identificar
ciertas marcas de autenticidad en los formularios y paginas web, relacionadas con imágenes
institucionales o comerciales.
Debido a la reputación de grandes empresas de internet como Google o Facebook, muchos
usuarios tienen una imagen y creencia en cualquier cosa que venga acompañado de sus
logotipos. Son pocos quienes ubican los certificados de seguridad o comprueban las url
antes de utilizar alguna herramienta o plataforma.
Actualmente las personas y las grandes compañías, se ha enfocado en la importancia que
tiene la seguridad informática. Hoy en día vemos que hay varios ciberataques a empresas, y
han puesto en riesgo la seguridad de ellas y han hecho cuestionarse todos los sistemas de
ciberseguridad que utilizan. Lo cual se pueden exponer a grandes pérdidas económicas,
sino que en muchas ocasiones se ven también expuestas a importantes perdidas de datos e
información.
Por tanto debemos considerar que no solo está aumentando el uso de las plataformas
informáticas, si no que está creciendo de igual manera nuestra dependencia hacia ellas, por
tal motivo tenemos que capacitar a las personas y darle importancia a la seguridad
informática, puesto que la información que estemos realizando se convierte en la principal
herramienta para la toma de decisiones de la vida diaria , y que se pueda lograr que su
manejo sea mucho mas fácil, pero a la vez vulnerable a amenazas o riesgos de software
maliciosos o personas que buscan utilizar esta información a su favor.
CASO DE RIESGO INFORMATICO

Robo de cuenta del jugador reconocido James Rodríguez

Un ciberdelincuente, robo los accesos a su cuenta de Twitter en el 2016, pero esto no fue
todo lo que hizo, James acaba de ser condenado a cuatro años de prisión, no se limito a
publicar mentiras o tuits polémicos, como sucede cuando las celebridades son víctima de
estos “hackeos”. Fue mucho más allá.
Desde la cuenta del futbolista colombiano, el ciberdelincuente se puso en contacto con otras
personas con el objetivo de obtener información personal, y llego hasta el punto de robarles
millas de viajero y hacer reservaciones en hoteles. Para hacer esto solo con su poder de
convencimiento o, mejor dicho, la persuasión de un falso James Rodríguez.
Por ejemplo, como reporto El Espectador, el joven contacto a través de un mensaje directo
a un famoso periodista radial, y le pidió una cuenta de correo electrónico y su respectiva
contraseña para “enviar unos documentos con urgencia”, pero su real objetivo era obtener
la información privada y contactar a otros.
Otra cosa que hizo fue robarle a una persona cercana a James $2.4 millones en millas de
viajero, usando las mismas técnicas. Y así mismo lo hizo con otro reportero, que perdió
20.000 millas y el acceso a su cuenta de Instagram, tal como informo ese medio.
Lo que hizo el ciberdelincuente con la cuenta de James y demás usuarios no se lo invento
él. Se trata de técnicas de ingeniería social, que según el hacker español conocido como
“Lester the Teacher”, se basa en la defraudación de la confianza y en la debilidad de los
usuarios, con el objetivo final de cometer fraudes o robos.
“Lo creamos o no, de nada sirven montones de medidas de control de acceso físico o
lógico, sistemas de antivirus, firewalls, cámaras, si no prestamos atención a la parte más
débil de toda la cadena de seguridad, el personal”, dice el hacker, experto en ingeniería
social, en su sitio web.
De acuerdo con Camilo Gutiérrez, jefe de laboratorio de investigación de Eset empresa de
seguridad cibernética, “cualquier persona que tenga redes sociales, en especial una persona
famosa, es fácil victima de este tipo de engaños”. Porque las técnicas que usan los
criminales son eficaces en llamar la atención sin que el usuario tenga tiempo de pensar
mucho.

Ejemplo, póngase en el lugar de las victimas del falso James. Si James Rodríguez, con su
cuenta oficial y verificada, le habla a usted por mensaje directo, ¿dudaría de él?
De acuerdo con Gutiérrez, una clave importante a la hora de identificar tácticas de
ingeniería social es pensar que, si es demasiado bueno, es falso. Puede que sea poco factible
que James Rodríguez lo contacte a usted, pero suponga que se encuentra en sus redes
sociales ejemplo:
Imagine que entras a tu Facebook y se encuentra con una publicación, compartida por un
contacto suyo, sobre un sorteo de celulares nuevos por parte de una pagina que parece
vender los dispositivos. Solo le piden dar su número de celular.

O se encuentra en otra página de Facebook que ofrece relojes de alta gama gratis, lo único que debe
hacer es pagar el envió desde cualquier parte del mundo. Es decir, entregar a la pagina los datos de
su tarjeta de crédito, incluyendo la fecha de caducidad y código.
O puedes también encontrar alguna invitación en Facebook, donde te indica como utilizar la
aplicación para ver quien revisa tu perfil. La condición es que usted le entregue a la aplicación el
permiso de acceder a su información.
Así mismo, puede pasar con alguno de sus contactos de WhatsApp le comparten el enlace para
descargar la nueva actualización, un nuevo grupo de Emoji o una forma para “chuzar” los chats.
Incluso, circulan enlaces entre chats de cupones promocionales:

Estas campañas se aprovechan de la curiosidad de las personas y su objetivo es conseguir


información personal, de sus cuentas, perfiles o información financiera.

¿Cómo identificarlas?
Las campañas de ingeniería social no se basan en complejas estrategias para hackear una cuenta,
aunque si pueden usarlas como una manera de iniciar el fraude y establecer contacto, como en el
caso de James Rodríguez. Estos cibercriminales se especializan en lograr un clic o convencer a
alguien, atrayendo su atención.

ANALISIS

Este análisis comprende La identificación de los grandes riesgos en los cuales nos podemos ver
afectados, sus vulnerabilidades y las amenazas a las que estamos expuestos, a fin de determinar las
acciones adecuadas para disminuir, la ocurrencia de dichos riesgos. Puesto que estos traen consigo
daños y pérdidas financieras o administrativas tanto en las personas como en las empresas cuya
magnitud de impacto se debe estimar para invertir en la creación de mejores controles ya que
nuestra tecnología digital esta avanzando a un ritmo muy acelerado y cada día necesitamos de
mejores herramientas para contrarrestar dichas amenazas. En este caso muestra muchas de las
modalidades a las que estamos expuestos tanto para PC, teléfonos móviles, y demás equipos
tecnológicos.

ALTERNATIVAS DE SOLUCION

¿Qué se puede hacer para evitar caer en una estafa tecnológica? Capacitar a las personas sobre la
seguridad informática, no dejarnos llevar por las emociones de algún tipo de promoción o algo que
nos llame la atención de lo cual es lo que utilizan estos hackers ya sea por medios de correos, de
algunas páginas en la cual estemos o llamadas con el fin de lograr el objetivo.
También debemos estar revisando la configuración de la privacidad de nuestras cuentas y los
permisos que le damos a las aplicaciones. Contar con un buen antivirus licenciado y no dar
información de nuestras cuentas bancarias ni tarjetas crédito etc. ya que estos hackers se hacen
pasar por funcionarios de dichas entidades para robar nuestra información vital y sin dinero.

BIBLIOGRAFIA
https://www.elcolombiano.com/redes-sociales/james-rodriguez-y-victimas-de-estafas-en-internet-y-

redes-sociales-IK9095138

https://www.elcolombiano.com/redes-sociales/james-rodriguez-y-victimas-de-estafas-en-internet-y-

redes-sociales-IK9095138

https://www.youtube.com/watch?v=lskwU3kw29o

Das könnte Ihnen auch gefallen