Académique Documents
Professionnel Documents
Culture Documents
Introducción Empresarial
Docente:
Año 2019
Vulnerabilidad De Seguridad Informática En Una Empresa
Caso de Vulnerabilidad
Los ataques informáticos cada vez son más frecuentes y sofisticados a nivel
mundial. A pesar de los grandes esfuerzos de los gobiernos y las empresas líderes en el
mercado de la seguridad de la información para contrarrestar las técnicas usadas por los
Por medio del correo electrónico al hospital departamental san Antonio llego una
publicidad de unos zapatos que estaba en promoción, este correo traía un archivo adjunto
nada, a los pocos minutos abrió un archivo de inventario el cual no dejaba abrir, el nombre
aparecía diferentes con otro nombre y con signos, seguidamente, se reinició el PC, al
encender, apareció un cuadro negro con rojo en toda la pantalla, con letras en inglés
mostrando consigo, una dirección de una billetera de Bitcoin, en la cual pedían 16 Bitcoin
para devolver la información que ya estaba encriptada, a los pocos minutos en otras áreas,
Se empezó a propagar dicha información por todo el hospital a los equipo conectado por la
trató de liberar los archivos encriptados no se pudo, motivo por el cual, se formateo esos
equipos y los que tenían BACKUPS se les salvo la información y el resto no.
entidad, donde se encontraba información confidencial de los usuarios como los datos
Riesgos informáticos:
- No tender antivirus
- No hacer backups
nadie y que la delincuencia no discrimina a la hora de realizar sus actividades ilegales, por
lo cual es de vital importancia proteger sus activos informáticos y capacitar a los usuarios
para evitar ser víctimas de los hackers malignos que aprovechan cualquier vulnerabilidad
Este principio es importante en aquellos sistemas en los que los usuarios, computadoras y
herramientas de seguridad deben asegurar que los procesos de actualización estén bien
sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen
adecuadamente los mismos datos. Este principio es importante en aquellos sistemas en los
sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a