UNIVERSIDAD TÉCNICA DE MANABÍ
FACULTAD DE CIENCIAS INFORMÁTICAS
CARRERA:
TECNOLOGÍAS DE LA INFORMACIÓN.
TAREA
ACTIVIDAD #8: CASO DE ESTUDIO
MATERIA:
FUNDAMENTOS DE TECNOLOGÍAS DE LA INFORMACIÓN
ESTUDIANTE:
DOCENTE:
ING. JORGE ZAMBRANO
PORTOVIEJO – MANABÍ – ECUADOR
OCTUBRE 2023- ENERO 2024
Las personas son el eslabón más débil en la ciberseguridad
La popularidad de Facebook y otros sitios muy visitados de redes sociales ha dado a los
hackers nuevas vías para robar dinero e información dijo la empresa Sophos en reporte
publicado el martes. Cerca de la mitad de las compañías bloquea parcial o
completamente las redes sociales debido a la preocupación por ciber-incursiones a
través de esos sitios, de acuerdo al estudio.
Los resultados de las investigaciones también revelan que un 63 por ciento de los
administradores de sistemas están preocupados porque sus empleados comparten
demasiada información personal a través de los sitios de redes sociales, lo que pone su
infraestructura corporativa y los datos sensibles almacenados en ella y en riesgo.
Esto ocurre a pesar de años de exhortaciones a los usuarios de computadoras respecto a
que deberían mantener su información personal en privado y abstenerse de abrir
archivos adjuntos de correos electrónicos provenientes de fuentes no conocidas. El
Phishing o ataque de software malicioso a través de Twitter u otras redes sociales. El
phishing es él envió de correo electrónicos a través de los cuales los estafadores tratan
de convencer a sus potenciales víctimas para que revelen información personal como
contraseñas o cuentas bancarias.
Sophos descubrió que la cantidad de páginas web con software maliciosos se
cuadruplico desde el principio de 2008 y un 39.6 por ciento de ellas tiene sede en
Estados Unidos, que alberga más de cualquier otro país, china es el segundo con 14.7
por ciento. Sophos tiene sedes en Gran Bretaña y Estados Unidos, es el mayor
fabricante de software de capital privado.
1. ¿Qué propiedades de seguridad del sistema de información podrían verse
vulnerables por negligencias cometidas por empleados de la empresa al
publicar sus datos personales?
Las propiedades de seguridad del sistema de información que podrían verse
vulnerables debido a negligencias de los empleados al publicar sus datos
personales incluyen:
a. Confidencialidad: Si los empleados comparten información confidencial o
sensible en las redes sociales, como números de seguridad social,
contraseñas, información financiera o secretos comerciales, esta
información podría ser comprometida si cae en manos equivocadas.
b. Integridad: La integridad de los datos puede verse comprometida si un
empleado comparte información falsa o inexacta en las redes sociales, lo
que podría afectar la toma de decisiones basada en esos datos.
c. Disponibilidad: Si los empleados comparten demasiada información
personal en línea, podrían volverse más susceptibles al phishing y al robo de
identidad, lo que podría afectar su disponibilidad para trabajar si se ven
atrapados en problemas relacionados con la seguridad cibernética.
d. Autenticación y Control de Acceso: Si los empleados revelan información
sobre sus cuentas de usuario o contraseñas en las redes sociales, podría facilitar a
los atacantes el acceso no autorizado a sistemas y datos corporativos.
2. Indica alguna manera de que los administradores de un sistema de
información puedan impedir que el personal de la empresa acceda a sitios
que podrían poner en peligro las propiedades de seguridad del sistema.
Para evitar que el personal de la empresa acceda a sitios que podrían poner en
peligro las propiedades de seguridad del sistema, los administradores de
sistemas pueden implementar las siguientes medidas:
a. Filtrado de Contenido: Configurar un filtro de contenido en la red corporativa
para bloquear el acceso a sitios web específicos, como redes sociales y sitios
web de phishing conocidos.
b. Políticas de Uso Aceptable: Establecer políticas claras de uso aceptable que
prohíban el acceso a sitios web no relacionados con el trabajo durante las horas
laborables y el uso de recursos de la empresa para actividades personales en
línea.
c. Educación y Concienciación: Proporcionar capacitación y concienciación en
seguridad cibernética a los empleados para que comprendan los riesgos
asociados con el acceso a ciertos sitios web y la compartición de información
personal en línea.
d. Monitoreo de Tráfico de Red: Supervisar el tráfico de red para identificar
actividades sospechosas o el acceso no autorizado a sitios web bloqueados.
3. En tu opinión ¿Consideras cierta la información de que se producen más
fallos de seguridad por la intervención humana que por errores en la
tecnología y por qué?
En mi opinión, es cierto que la intervención humana a menudo es un factor
importante en la mayoría de los fallos de seguridad cibernética. La tecnología y
los sistemas de seguridad pueden ser robustos, pero si los empleados no siguen
las mejores prácticas de seguridad o cometen errores, como hacer clic en enlaces
de phishing o compartir información confidencial, pueden abrir puertas a los
atacantes. Además, la ingeniería social, que se basa en la manipulación de las
personas para obtener información o acceso no autorizado, es una táctica común
utilizada por los ciberdelincuentes. Por lo tanto, la capacitación y la
concienciación de los empleados son fundamentales para fortalecer la
ciberseguridad de una organización.
4. Investiga en Internet sobre empresas especializadas en auditorías de sistema
de información (ejemplos: Hipasec, Audisis, etc) y escoge una de ellas para
responder lo siguiente:
a. Fases de una auditoría de sistemas de información: Las auditorías de
sistemas de información suelen llevarse a cabo en varias fases, que pueden
incluir la planificación, la recopilación de información, la evaluación de
riesgos, la revisión de políticas y procedimientos, la prueba de controles, la
identificación de vulnerabilidades y la presentación de informes. Estas fases
pueden variar según la empresa auditora y las necesidades del cliente.
b. Tipos de auditorías de sistemas de información: Las empresas
especializadas en auditorías de sistemas de información pueden llevar a cabo
diversos tipos de auditorías, que incluyen auditorías de seguridad cibernética,
auditorías de cumplimiento normativo, auditorías de gestión de riesgos,
auditorías de continuidad del negocio, entre otras. El tipo de auditoría dependerá
de los objetivos y las necesidades específicas del cliente.
c. Revisiones periódicas del sistema: Muchas empresas de auditoría de
sistemas de información ofrecen servicios de revisión periódica para garantizar
que las medidas de seguridad y los controles implementados por una
organización sigan siendo efectivos y estén actualizados. Estas revisiones
ayudan a garantizar la seguridad continua de los sistemas de información.