Analisis Critico Sistemas
Analisis Critico Sistemas
Analisis Critico Sistemas
Auditoria de sistemas
Bucaramanga 2020
Desarrollo.
Análisis Crítico.
7. Asegurar la red wifi: la encriptación WEP que suelen utilizar los Reuters
no es segura. Por eso es importante cambiar la encriptación a WPA.
RTA: El hackeo puede ser por robo, pero también por reto o vandalismo. De
hecho, una encuesta realizada por Thycotic revela que la búsqueda de emociones
es la principal motivación para la mitad de los hackers, mientras que sólo un 18%
busca el beneficio económico.
Una de las claves, sino la principal, para garantizar la protección de los datos es
comprender qué motivaciones llevan a los hackers a querer hacerse con ellos. Eso
es lo que aseguran desde Panda Security, que se ha hecho eco de una encuesta
realizada por la compañía de seguridad Thycotic entre 127 hackers, de la que se
desprende que para el 51% su principal motivación a la hora de emprender
ciberataques era “la búsqueda de emociones”, mientras que sólo un 18% señalaba
los beneficios económicos como razón principal. Además, un 86% estaban
convencidos de que no tendrán que afrontar las repercusiones de sus
ciberataques, lo que les impulsa a proseguir con los mismos.
Según Panda Security, son tres las motivaciones de los hackers para atacar una
empresa:
- El hackeo como robo. La mayoría de los ataques relevantes son el medio para
el robo de información o dinero.
Los ciber delincuentes secuestran Reuters para robar las credenciales de los
servicios y la banca online de sus dueños. 30 abril 2019
3. ¿El riesgo de ataque de un hacker puede considerarse un tipo de
riesgo interno o externo?
RTA: Ataques cibernéticos externos: Los ataques cibernéticos externos, son los
que se ejecutan por hackers de forma remota, sin tener conocimiento alguno del
funcionamiento de la red que están atacando, y en la cual debe ejecutar una serie
de protocolos con la finalidad de vulnerarla. Generalmente estos ataques tomarán
días o semanas, dependiendo del tipo de seguridad con la que cuente la red y lo
“bueno” que sea el ciber-criminal.
3. No se requiere acción del usuario: Hace unos años, usted podría evitar con
seguridad a los hackers, evitando enlaces sospechosos y sitios web maliciosos.
Estos ataques se inician en su perfil social por medio de enlaces de spam que
envían a los incautos a sitios web malignos, podía analizar los archivos
descargados antes de abrirlo sólo para estar seguros. Esta es una estrategia
pasada, gracias a la publicidad online. Hoy en día, la publicidad maliciosa en línea
coloquialmente conocida como ataques de malvertising hacen uso de sitios web
legítimos que usted puede confiar y sin saberlo seguir enlaces maliciosos que
utilizan para instalar malware en su computadora personal.
Referencias Bibliográficas.
Auditoria & CO, Portal de la auditoria, Los auditores internos analizan los 20
controles críticos que podrían prevenir ciberataques. 2016. Recuperado de:
https://auditoria-auditores.com/articulos/articulo-auditoria-los-auditores-
internos-analizan-los-20-controles-cr-ticos-que-podr-an-prevenir-
ciberataques/