Trabajo Autonomo #8
Trabajo Autonomo #8
Trabajo Autonomo #8
GUAYAQUIL
FACULTAD DE CIENCIAS
ADMINISTRATIVA
MATERIA:
SISTEMA DE INFORMACIÓN
GERENCIAL
TRABAJO AUTONOMO #8
“Lectura Crítica”
DOCENTE: LCDA. LUCI SALAS NARVÁEZ
PERT. ADELAIDA MIKAELA JARAMILLO YÁNEZ
CURSO: MA 4-4
AÑO LECTIVO
2020-2021
Se pide realizar LECTURA CRÍTICA, en el libro básico de esta asignatura LAUDON,
de los siguientes temas que vimos en clase, con la finalidad de tener mayor claridad
sobre el mismo.
Se necesita que la información sea solamente conocida por las personas que estén
autorizadas y registradas correctamente. Si no hay confidencialidad se pueden dar
diversas consecuencias como revelar secretos empresariales, comprometer la seguridad
de organismos públicos, atentar contra el derecho a la privacidad de la persona. El
objetivo de la confidencialidad es, prevenir la divulgación no autorizada de la
información sobre nuestra organización, se refiere a los esfuerzos de una organización
para mantener sus datos privados o secretos. En la práctica, se trata de asegurarse que
sólo aquellos autorizados tengan acceso a activos específicos y, que quienes no están
autorizados, sean impedidos activamente de obtener acceso. No obstante,
la confidencialidad puede romperse de muchas maneras, por ejemplo, a través de
ataques directos o por errores humanos, como no proteger las contraseñas o no encriptar
los datos.
Tener una integridad para mantener con exactitud la información tal cual fue
generada, sin ser manipulada ni alterada por personas o procesos no autorizados, y la
capacidad de permanecer accesible en el sitio, en el momento y en la forma en que los
usuarios que estén autorizados lo requieran, por lo tanto, sean confiables, esto implica
proteger los datos en uso, en tránsito y al almacenarlos, ya sea en aparatos físicos o en la
nube. Es fundamental que tanto el software como en hardware se mantengan en
funcionamiento de manera eficiente, ya que, si no es así, se pueden ocasionar pérdidas
económicas significativas, daños físicos, y en el peor de los casos, amenazas para la
vida humana.
Como lo visto y aprendido en clases se puede decir que existen varios tipos de
amenaza que se dan, ya que los ataques informáticos constituyen una de las amenazas
más grandes que existen para las empresas y el mundo actualmente, afectando por igual
a individuos particulares, empresas e incluso estados y sociedades.
Debido a esto, las medidas de seguridad informática se han convertido en prioritarias,
especialmente para aquellas empresas o entidades que dependen casi al 100% de
Internet para realizar sus operaciones.
Entre esos tipos de ataques ahí:
MALWARE
VIRUS
El virus es un código que infecta los archivos del sistema mediante un código maligno,
pero para que esto ocurra necesita que un usuario lo ejecute. Una vez que este entre en
funcionamiento, se disemina por todo el sistema y todo elemento al que nuestra cuenta
tenga acceso, desde dispositivos de hardware hasta unidades virtuales o ubicaciones
remotas en una red.
GUSANOS
Un gusano es un programa que, una vez infectado el equipo, realiza copias de sí mismo
y las difunde por la red. A diferencia del virus, no necesita nuestra intervención, ni de
un medio de respaldo, ya que pueden transmitirse utilizando las redes o el correo
electrónico. Son difíciles de detectar, pues al tener como objetivo el difundir e infectar a
otros equipos, no afectan al funcionamiento normal del sistema.
TROYANOS
Son similares a los virus, pero persiguiendo objetivos diferentes. Mientras que el virus
es destructivo por sí mismo, el troyano lo que busca es abrir una puerta trasera para
favorecer la entrada de otros programas maliciosos.
Su nombre es alusivo al “Caballo de Troya” porque su misión es precisamente, pasar
desapercibido e ingresar a los sistemas sin que sea detectado como una amenaza
potencial. No se propagan a sí mismos y suelen estar integrados en archivos ejecutables
aparentemente inofensivos.
SPYWARE
Un spyware es un programa espía, cuyo objetivo principal es obtener información. Su
trabajo suele ser también silencioso, sin dar muestras de su funcionamiento, para que
puedan recolectar información sobre nuestro equipo sin despertar nuestra preocupación,
e incluso instalar otros programas sin que nos demos cuenta de ello.
ADWARE
La función principal del adware es la de mostrar publicidad de forma invasiva. Aunque
su intención no es la de dañar equipos, es considerado por algunos una clase de
spyware, ya que puede llegar a recopilar y transmitir datos para estudiar el
comportamiento de los usuarios y orientar mejor el tipo de publicidad.
RANSOMWARE
Este es uno de los más sofisticados y modernos malwares, ya que lo que hace es
secuestrar datos (encriptándolos) y pedir un rescate por ellos. Normalmente, se solicita
una transferencia en criptomonedas, para evitar el rastreo y localización de la
transferencia. Este tipo de ciberataque va en aumento y debido a sus recientes
variaciones es uno de los más temidos en la actualidad.
DOXING
Es un término utilizado para describir la práctica en Internet de investigación y
publicación de información privada sobre un individuo o una organización,
generalmente con el propósito de intimidar, humillar o amenazar.
Actualmente esta práctica se ha combinado con el ransomware, de tal manera que si la
empresa se niega a pagar el rescate por desencriptar la información esta será publicada
en Internet generando perjuicio económico y reputacional.
PHISHING
El phishing no es un software, se trata de diversas técnicas de “Ingeniería social” como
la suplantación de identidad, con el fin de obtener datos privados de las víctimas, como
por ejemplo las contraseñas o datos bancarios.
Los medios más utilizados son el correo electrónico, mensajería o llamadas telefónicas,
mediante el cual el atacante se hace pasar por alguna entidad u organización conocida,
solicitando datos confidenciales, para posteriormente utilizar esos datos en beneficio
propio.
A la fecha, el phishing es uno de los ataques más habituales dirigidos tanto a miembros
de una empresa, como a personas naturales mediante una práctica llamada spear fishing,
en el cual se busca usurpar la identidad en perjuicio de una persona seleccionada por su
alto nivel de vulnerabilidad.
DENEGACIÓN DE SERVICIO DISTRIBUIDO (DDOS)
Los ataques de DDoS consisten en realizar tantas peticiones a un servidor, como para
lograr que este colapse o se bloquee. Existen diversas técnicas, entre ellas la más común
es el uso de botnets, equipos infectados con troyanos y gusanos en los cuales los
usuarios no saben que están formando parte del ataque.
De todos los tipos de ataques informáticos este es uno de los más conocidos y temidos,
ya que es muy económica su ejecución y muy difícil de rastrear al atacante.
De esta forma, la eficacia de los ataques DDoS se debe a que no tienen que superar las
medidas de seguridad que protegen un servidor, pues no intentan penetrar en su interior,
solo bloquearlo generando severas pérdidas económicas al negocio objetivo.
Para finalizar este tema se podría decir que, gracias a algunos ataques cibernéticos
mundialmente conocidos, es probable que la palabra “hacker” haya aparecido en sus
noticias con bastante frecuencia durante los últimos años, de esto se debe que Un hacker
o pirata informático es una persona que utiliza la computadora, las redes u otras
habilidades para superar un problema técnico.
El término hacker puede referirse a cualquier persona con habilidades técnicas, pero
a menudo se refiere a una persona que usa sus habilidades para obtener acceso no
autorizado a sistemas o redes con el fin de cometer delitos.
Un pirata informático puede, por ejemplo, robar información para dañar a las
personas mediante el robo de identidad, dañar o derribar sistemas y, a menudo,
mantener esos sistemas como rehenes para cobrar un rescate.