Você está na página 1de 4

UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ

NOMBRE DEL ESTUDIANTE NOMBRE DE LA MATERIA UNIDAD


Mendoza Piguave Shirley Katherine
Tecnología de la seguridad de la información 1
Pico Delgado Kleiner Rivaldo

ACTIVIDAD No. NOMBRE DE LA PRÁCTICA DURACIÓN


4 Conceptos generales de riesgos 15 minutos

1. INTRODUCCIÓN

La seguridad y protección de la información en los tiempos de Internet constituye un desafío de alta complejidad al que
se enfrentan hoy las organizaciones que abren sus puertas al mundo a través de esta red. Asimismo, la necesidad de que
los recursos informáticos que soportan los procesos de negocio críticos funcionen adecuadamente y se encuentren
disponibles permanente, determina que el aseguramiento del funcionamiento de la red, de las aplicaciones y de los
servicios brindados a clientes externos e internos constituya hoy un elemento crítico para el negocio, aspecto por el cual
la seguridad es un elemento importante.

2. OBJETIVO

Identificar los principios que sirven de fundamento a la seguridad informática a través del uso de normas y buenas
prácticas para garantizar la gestión y administración de la seguridad.

Definir el significado de riesgo tecnológico en conjunto de todos sus componentes relacionados y la metodología para la
gestión de este.

3. FUNDAMENTO

Hoy en día la seguridad informática se ha convertido en un tema dominante y es objeto de un enfoque renovado para
todas las organizaciones. A medida que las organizaciones siguen haciendo frente a los desafíos que plantean la
seguridad y privacidad de la información, incluyendo el robo de identidad, fugas de datos, fraudes en cuentas bancarias,
phishing, y una gran cantidad de otros ataques internos y externos.

4. INSTRUCCIONES

Lee el artículo y en vista de su contenido responde a las siguientes cuestiones:

Las personas son el eslabón débil en la ciberseguridad


WASHINGTON (Reuters) - La popularidad de Facebook y otros sitios muy visitados de redes sociales ha dado a los
hackers nuevas vías para robar dinero e información, dijo la compañía de seguridad Sophos en un reporte publicado el
miércoles.

Cerca de la mitad de las compañías bloquea parcial o completamente el acceso a las redes sociales debido a la
preocupación por ciber-incursiones a través de esos sitios, de acuerdo con el estudio. «Los resultados de las
investigaciones también revelaron que un 63 por ciento de los administradores de sistemas están preocupados porque
sus empleados comparten demasiada información personal a través de los sitios de redes sociales, lo que pone su
infraestructura corporativa –y los datos sensibles almacenados en ella– en riesgo», dijo el reporte de Sophos.
Esto ocurre a pesar de años de exhortaciones a los usuarios de computadoras respecto a que deberían mantener su
información personal en privado y abstenerse de abrir archivos adjuntos de correos electrónicos provenientes de
fuentes no conocidas.

Uno de los resultados es que una cuarta parte de los negocios ha sido afectada por tácticas como el spam, el phishing o
ataques de software malicioso a través de Twitter u otras redes sociales, dijo Sophos.

El phishing es el envío de correos electrónicos a través de los cuales los estafadores tratan de convencer a sus
potenciales víctimas para que revelen información personal como contraseñas o cuentas bancarias.

Sophos también descubrió que la cantidad de páginas web con software malicioso se cuadruplicó desde principios del
2008, y un 39,6 por ciento de ellas tiene sede en Estados Unidos, que alberga más que cualquier otro país. China es el
segundo, con 14,7 por ciento. Sophos, que tiene sedes en Gran Bretaña y Estados Unidos, es el mayor fabricante de
software de capital privado.
5. DESARROLLO

1. ¿Qué propiedades de seguridad del sistema de información podrían verse vulneradas por negligencias
cometidas por empleados de la empresa al publicar sus datos personales en redes sociales?
Las propiedades que se verían vulneradas serian la disponibilidad
Las propiedades que en este caso se verán vulnerables en negligencia son la confidencialidad, la integridad y
disponibilidad a continuación se darán unos pequeños consejos de prevención.
Confidencialidad: Su propósito es el hecho de que los datos o informaciones esté únicamente al alcance del
conocimiento de las personas. Para prevenir errores de confidencialidad debe diseñarse un control de accesos al
sistema: quién puede acceder, a qué parte del sistema, en qué m omento y para realizar qué tipo de
operaciones. (Aguilera López)
Integridad: Este principio garantiza la autenticidad y precisión de la información sin importar el momento en
que esta se solicita. Para evitar este tipo de riesgos se debe dotar al sistema de mecanismos que prevengan y
detecten cuándo se produce un fallo de integridad y que puedan tratar y resolver los errores que se han
descubierto. (Aguilera López)
Disponibilidad: La información ha de estar disponible para los usuarios autorizados cuando la necesiten. Se
deben aplicar medidas que protejan la información, así como crear copias de seguridad y mecanismos para
restaurar los datos que accidental o intencionadamente se hubiesen dañado o destruido. (Aguilera López)

2. Indica alguna manera de que los administradores de un sistema de información puedan impedir que el
personal de la empresa acceda a sitios que podrían poner en peligro las propiedades de seguridad del sistema.
Mediante una política de seguridad, con la formación del personal de la empresa y mediante programas de
control y limitación de acceso a determinados sitios de internet.
En este caso podríamos implementar la seguridad activa la cual consiste en:
Impedir el acceso a la información a usuarios no autorizados mediante introducción de nombres de usuario y
contraseñas; evitar la entrada de virus instalando un antivirus; impedir, mediante encriptación, la lectura no
autorizada de mensajes. (Aguilera López)
Redes Sociales; un vacío legal. - Estamos aquí ante una noción muy compleja y, si bien, existen definiciones de
las posibles infracciones, no están delimitadas. Y aunque es rigurosamente cierto que los empleados son
totalmente libres fuera de su tiempo de trabajo, tienen algunos deberes que van más allá de la hora de salida:
Otras normas:
• No puede difamar ni calumniar ni denigrar a su empleador.
• No puede desvelar información confidencial, siendo dicha información confidencial definida y acotada por el
empresario.
El empleador no puede presuponer que sus empleados no cumplirán con sus obligaciones. Instalar sistemas de
colecta automática de información sobre sus empleados en su tiempo libre se asimila a espionaje. (Zunzarren,
2012)
Salvo por un pequeño detalle:
• Si el empleador vigila marcas corporativas, por ejemplo, la suya, o productos o competidores y por casualidad
detecta información publicada por alguno de sus empleados, no se le podría reprochar nada.
• Si el Empresario vigila automáticamente “todo o parte del nombre de alguno de sus empleados” sin que esto sea
en relación con alguna marca, entonces es un delito. (Zunzarren, 2012)

3. ¿Qué proporción de negocios se ven afectados por spam o software malicioso debido al uso indebido de redes
sociales por parte de los empleados?
Según una encuesta realizada por ESET Latinoamérica el 35% de los usuarios de redes sociales sufrió un
incidente de malware que puso en riesgo su intimidad. Esto quiere decir que 1 de cada 3 usuarios se infectó con
algún tipo de código maligno a través de campañas de ingeniería social que utilizan los ciberdelincuentes para
robar información, controlar el sistema infectado o adquirir las contraseñas del usuario. (Luzardo, 2016)
¿A que riesgos se enfrentaron?
35.6% propagación de malware y/o spam.
30.6% hizo clic en publicaciones engañosas.
15% fue víctima de phishing.
Ahora involucrando la parte de los correos electrónicos, el 67% de lo más de 3,5 millones de correos
electrónicos que se envían cada segundo en el mundo, son spam. Cifra estimada por Internet Live Stats, sitio
web que permite ver en tiempo real los miles de millones de movimientos en línea que realizan usuarios
alrededor del mundo. (Garavito, 2019)

4. En tu opinión, ¿consideras cierta la afirmación de que se producen más fallos de seguridad por la intervención
humana que por errores en la tecnología?

Está claro que, sí considerando la poca confidencialidad de datos personales de parte de las personas, sin
embargo, esto tiene prevención al tener más confidencialidad con la información.
Un estudio revela que una quinta parte de las empresas padecen 22 o más perdidas de datos sensibles
anualmente. En estos incidentes, se pierde información financiera, corporativa, sobre clientes o empleados y
sobre seguridad TI. Los motivos son de diversa índole, incluidos robos, deterioros y fugas. El error humano es el
responsable de la mitad de las pérdidas de datos sensibles, mientras que otro 25% es consecuencia de
violaciones de políticas, ya se trate de violaciones deliberadas o accidentales. (digital)
6. CONCLUSIONES

• La seguridad de información es sumamente importante, se requiere de mucha precaución al momento de


elaborar ciertos trabajos y más que todo que este solo sea compartido con personas que se requiera haga la
respectiva revisión mas no que este sea compartido con alguien que no tiene nada que ver.
• Considerando la evaluación realizada se puede evidenciar que existe un gran desconocimiento de las normas,
estándares y políticas para seguridad de la información por parte del personal laboral, lo que conlleva a una
inadecuada toma de decisiones al momento de enfrentarse a riesgos y amenazas.

Nota: Sus respuestas deben estar justificadas y referencias en la sección 7 de este documento.
7. REFERENCIAS

Aguilera López. (s.f.). Seguridad informática. Editex. Obtenido de


https://www.academia.edu/17173154/Seguridad_informatica_-_por_CF
Bartz, D. (02 de 08 de 2015). Obtenido de http://lta.reuters.com/article/internetNews/idLTASIE56L08920090722
digital, P. W. (s.f.). inforc ecuador. Obtenido de https://www.inforc.ec/los-errores-humanos-ocasionan-las-perdidas-de-
datos-mas-graves/
Garavito, B. (25 de Noviembre de 2019). technocio. Obtenido de http://technocio.com/evite-ser-parte-de-los-3-5-
millones-de-correo-spam-recibidos-por-segundo-en-el-mundo/
Luzardo, A. (10 de Octubre de 2016). enter.co. Obtenido de https://www.enter.co/chips-bits/seguridad/35-de-usuarios-
de-redes-sociales-estuvo-expuesto-a-software-malicioso/
Zunzarren, H. (22 de Mayo de 2012). Id Inteligencia Logo. Obtenido de http://www.idinteligencia.com/2012/05/22/las-
redes-sociales-y-la-proteccion-de-datos-personales-espionaje-o-negligencia-parte-ii/

Você também pode gostar