Вы находитесь на странице: 1из 8

Presentado a:

Luis Arnoby Escobar Hernández

Presentado por:

Leidy Milany Timana Martínez ID 650972

Colombia _ San Juan de Pasto 09 Abril de 2018


Introducción.

En la actualidad internet ha ganado aceptación como medio de mercadeo y distribución para


una amplia variedad de negocios, pero aunque los riesgos son severos desde la perspectiva de
web, ya que este puede representar una debilidad potencial para la seguridad de la red de una
organización, por lo cual los usuarios están en l posibilidad de correr riesgos al visitar páginas
que atenten a su propia seguridad.
Contenido

Se entiende como riesgo informático un estado de cualquier sistema que nos indica que ese
sistema está libre de peligro, daño o riesgo. Se entiende como peligro, o daño todo aquello que
pueda afectar el funcionamiento directo a los resultados que se pueden obtener del mismo. Para
que un sistema se pueda definir como seguro se debe tener mucho cuidado en las diferentes
páginas que visitamos ya que no todo es bueno, debemos saber diferenciar entre lo que nos
puede causar o perjudicar en nuestro entorno laboral y porque no familiar también.

Por eso en este caso, y en mi actividad a desarrollar va hacer sobre las estafas electrónicas ya
que es un caso muy particular y que siempre se da mucho en este entorno.
ESTAFAS ELECTRONICAS

El hacer compras en línea mediante el uso de Internet o alguna red deservicio, y no cumplir
con lo establecido en el acuerdo de compra en entregarle producto de forma completa o parcial
se considera fraude, lo que es muy común al hacer compras por Internet donde se requiere pagar
a la cuenta de alguna persona antes de recibir el pedido.

Las personas que se dedican a este tipo de estafas, consiguen clientes, gente que se interese en
comprarles el producto que venden y cuando esas personas se deciden por hacer la compra y
pagan a la cuenta que se les dio, ya no se entrega nada pues lograron engañar a todas esas
personas. También aquellos lugares o sitios donde se hacen citas, ofrecen cosas que luego no son
verdad, son estafas electrónicas. Lo que hace que no se pueda tener la suficiente confianza para
hacer las compras en línea. Por lo que lo mejor sería limitarse a hacer las compras solo en
aquellos lugares que están garantizados y son conocidos. Hay que evitar aquellos que son
sospechosos o que no son conocidos y no dan confianza, porque ahí se podría generar una estafa.

Ejemplo:

Supongamos que el criminal busca incluir depósitos a cuentas corrientes fraudulentas.


Entonces, el defraudador llama a un empleado de control, le indica que dentro de los
comprobantes de depósito hay uno que debe ser sustituido por dos o más comprobantes
similares. Para obligarlo a colaborar con él, le ofrece el dinero que puede estar necesitando
urgentemente el empleado de control, o sutilmente lo amenaza en su integridad personal o en la
de su familia. El fraude es descubierto después de que el criminal ha sacado la plata de su cuenta
corriente. El cliente afectado con el depósito sustituido reclama al Banco y éste tiene que asumir
la pérdida., dirigir y controlar las actividades de los miembros de la organización y el empleo de
todos los demás recursos organizacionales, con el propósito de alcanzar metas establecidas por la
organización.

Otro ejemplo que puedo dar es el siguiente:


Cuando una persona tiene acceso a una base de datos de nóminas de una empresa, y tiene la
capacidad y autorización para manipularlos sueldos de los empleados, esta persona tiene la
oportunidad de cometer un delito al tomar la fracciones pequeñas de los centavos y manipularlas
de tal manera que las manda a su cuenta y así obtener ganancias deshonestas lo que sería un
fraude. Una posible manera de tener más control sobre este tipo de actos, sería designar a un
grupo encargado de la administración de las nóminas de los empleados de la empresa y que ese
grupo se encargue de mantener todo bajo control, revisando muy bien cada movimiento que se
realice y a donde se está enviando el dinero, porque de esta manera ya son más personas y no es
una sola que podría hacerlo sin que nadie se dé cuenta, así habría menos probabilidades de que se
cometa el incidente.
Reflexión

En la actualidad muchas empresas sufren ataques a sus sistemas informáticos de diferente


índole, por lo cual se hace necesario en hacer énfasis de la importancia de la elaboración de
políticas de seguridad informática bien definidas para que todo trabajador dentro de una empresa
tenga el conocimiento respectivo de los daños que puede sufrir una empresa por falta de
cumplimiento de reglamentos internos de trabajo o la falta de desconocimiento de aplicación de
forma rigurosa y meticulosa de las políticas de seguridad informática, así como los diferentes
métodos de intrusión e infección con los que una persona inescrupulosa puede valerse para
afectar la imagen corporativa de una organización o bien causarle daños físicos a todo su equipo
de cómputo y sistemas de cómputo utilizado.

En el trabajo que a continuación se presenta, le permitirá al autor identificar las diferentes


técnicas de ataque así como los métodos de infección de los cuales puede ser blanco de ataque
una organización, la metodología a utilizar así como los pasos que se deben realizar cuando un
sistema dentro de una organización ha sido blanco de ataque el cual ha puesto en peligro la
reputación de la organización, ya sea por malas configuraciones o porque todos los usuarios
dentro de una organización desconocen las políticas de seguridad informática, además le
permitirá gestionar un adecuado análisis de riesgos el cuál le permitirá reducir y mitigar las
vulnerabilidades de los cuales puede ser objeto de ataque una determinada organización.
Conclusiones

La seguridad informática juega un papel importante dentro de toda organización por lo cual se
deben realizar campañas de educación orientada hacia los usuarios finales para concientizar a los
usuarios del papel tan esencial que juega la seguridad informática dentro de la organización.

Realizar un análisis de riesgos de una forma adecuada y meticulosa le permitirá minimizar el


impacto que podría ocasionar un ataque de virus o intrusión dentro de una red de datos
corporativa.

Mantener una política de copias de seguridad le garantizará a una organización la


recuperación de datos en una forma oportuna y le permitirá continuar sus operaciones de forma
adecuada y oportuna donde el impacto ocasionado será mitigado.
Bibliografía

https://www.google.com.co/search?q=video+sobre+seguridad+informatica&oq=VIDEO+SEGU
RIDAD+INFORMATIC&aqs=chrome.2.69i57j0l5.20225j0j8&sourceid=chrome&ie=UTF-8

https://www.google.com.co/search?ei=25XLWsmTJ6Ty5gKg2p3YAw&q=INSEGURIDAD+IN
FORMATICA+&oq=INSEGURIDAD+INFORMATICA+&gs_l=psy-
ab.3..0i22i30k1l4j0i22i10i30k1j0i22i30k1l2j0i22i10i30k1j0i22i30k1j0i22i10i30k1.38664.49730
.0.61296.24.18.0.6.6.0.307.3343.0j4j10j1.15.0....0...1c.1.64.psy-
ab..3.21.3389...0j0i67k1j0i131i67k1j0i131k1.0.13Mkpru8K_k

http://201815.aulasuniminuto.edu.co/course/view.php?id=10210