ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ciberataques en Latinoamerica


Enviado por   •  26 de Diciembre de 2020  •  Trabajos  •  4.589 Palabras (19 Páginas)  •  120 Visitas

Página 1 de 19

Ciberataques en Latinoamérica.

Scarlett Jara San Martín

Pontificia universidad católica de Valparaíso.

Scarlett.jara.s@mail.pucv.cl

Cristina Silva Figueroa.

Pontificia universidad católica de Valparaíso.

cristina.silva.f@mail.pucv.cl

Scarlett Solís Torres.

Pontificia universidad católica de Valparaíso.

scarlett.solis.t@mail.pucv.cl

Rafael mellado.

Pontificia universidad católica de Valparaíso. rafael.mellado@pucv.cl

Abstract – Varias empresas están optando por la utilización de tecnologías de información para mejorar sus operaciones dentro de la empresa, es por eso que las compañías están optando por adquirir el modelo tecnológico llamado cloud computing, o mejor conocido como la nube, el cual es un prestador de servicios que se alojan en esta plataforma. Gracias a esta tecnología, la profesión del contador auditor se ha hecho más fácil, ya que puede tener un mayor contacto con sus clientes, y darles mejores asesorías, como así también otorgándole la facilidad de envío de sus informes hacia el cliente, debido a que para el contador se le facilita acceder a los datos de la clientela a través de la nube. Sin embargo, el uso de estas plataformas trae sus desventajas, tanto en la privacidad de los activos de información, como así también la dependencia a la conexión de internet. por otra parte, a medida que avanza la tecnología, surgen tipos de ciberataques, entre los más comunes se encuentran los malwares, phishing, explotación de vulnerabilidades, entre otras, donde estos delitos complican el correcto manejo de las operaciones a las compañías, poniendo en peligro los activos de información. Con ello, el objetivo del estudio es determinar cómo estos ataques han perjudicado a las empresas, poniendo énfasis en la región de Latinoamérica, dando a conocer un hecho en particular, y con ello demostrar sobre los riesgos que se expone una empresa al no tener implementado un plan de ciberseguridad en su empresa. Teniendo esto en cuenta, se hace necesario una implementación de ciberseguridad dentro de las compañías, tener personal especializado en el área, para poder tener protegido lo mejor posible sus activos de información y no tenerlos expuestos ante riesgos que podrían perjudicar la economía de la empresa y sus clientes.

.

  1. Introducción.

En el siguiente trabajo de investigación tiene como finalidad dar a conocer como las empresas, los estados, las personas, y en general su forma de resguardar la seguridad digital, o mas bien llamada “ciberseguridad”, la cual le entrega enormes ventajas hoy en día a las empresas, permitiéndole resguardar sus activos de información.  En este caso, nos adentraremos en conocer y analizar en profundidad los términos  necesarios para poder comprender de mejor forma el ámbito de los ciberataques, cuales son los mas comunes, y su forma de operar, poniendo especial énfasis en los casos ocurridos en América latina, enfocándonos principalmente en uno que ocurrió en chile, donde la victima fue el banco estado ha causa de un programa malicioso llamado malware, para así abordarlo de forma completa y profunda, y con ello dar una opinión con base fundamentada, acerca de como las nuevas tecnologías han avanzado hacia la protección de activos intangibles han ido avanzando conforme a como la sociedad ha ido incursionando en el mundo digital, siendo el objetivo de la ciberseguridad, mantener la confidencialidad, la integridad y la disponibilidad de la información, aunque sabemos, en algunos casos no se cumple a cabalidad. Por otro lado, discutiremos acerca de cómo las nuevas tecnologías integradas a las empresas son provechosas para el rol del contador auditor y como estas le entregan ventajas competitivas, incluyendo desventajas. De igual forma, concluiremos con una breve discusión del estado de la materia de la industria y como este le ha favorecido en la profesión del contador auditor, analizando sus ventajas y desventajas que el avance de la tecnología le ha traído.  266/500

  1. Marco teórico.

Con la integración de las empresas a las tecnologías de información para facilitar sus operaciones, se han visto en vueltas en diversos problemas por los ciberataques que han sufrido, impidiéndoles su operación de manera continua, o como también poniendo en riesgos los activos intangibles de la empresa. Primero que todo se hace necesario definir que es ciberataque, lo cual es una acción ilegal comedita a través de redes informáticas, las que tienen como objetivo destruir y dañas computadoras, medios electrónicos y redes de internet. el cual es realizado por distintas vías, ya sea por malwares cuyo software es malintencionado, ya que provoca estragos en los equipos, en la información y usa el equipo para multiplicarse, cuyo fin es interrumpir el correcto funcionamiento de las redes y equipos. La ventaja que tiene el virus malware es que puede infectar una computadora sin el permiso o conocimiento del usuario. Otra vía que se utiliza para realizar estas acciones fraudulentas son el ransomware, que se produce a través de programas informáticos de código malicioso, es un tipo de malware, así que también daña los equipos y redes, dándole la capacidad de acceder a las computadoras, bloqueando su acceso al usuario desde una dirección IP, quitándole la facilidad de encriptar datos y archivos de discos duros a los usuarios. Este se suele usar para obtener beneficios económicos y suele ser accesible de muchas formas, como, por ejemplo, usando la técnica del phishing que se trata sobre suplantar la identidad de la víctima, siendo capaz de sustraer datos de valor, para así adueñarse de forma ilegal de los datos confidenciales de acceso y contraseña de los usuarios, para lograr desprestigiar su imagen o adueñarse de su patrimonio. Lo típico que se hace, es que el estafador consigue información de datos personales o empresariales mediante mensajes fraudulentos, por vía de correos electrónicos o acceso a páginas web falsas o simuladas, así procediendo con su estafa. otro método usado es el keranger, que cifra archivos de los ordenadores que tienen sistema operativo, este genera una clave después que se instala en el equipo, para lograr tomar su control. este se propaga mediante una versión infectada de una aplicación de BitTorrent legitima de código abierto. También, se suele usar el remtasu, que es un tipo de virus troyano que se dedica a robar información sensible de los equipos de sus víctimas. Otro método común que se suele usar es cryptojacking, donde se usa los recursos de un dispositivo que está comprometido para generar criptomonedas sin que sepa el dueño, donde esto puede ser realizado con ayuda de un programa malicioso instalado en una computadora y sin el método de archivo. Este tipo de ataque no daña el computador.  Y, por último, está la ciber extorsión, que trata de obligar a la persona usando violencia o intimidación, a realizar u omitir actos en prejuicio ajeno o propio, suele ser de carácter económico a través de internet, por lo que el infractor y la victima solo tienen contacto por redes de internet.

...

Descargar como (para miembros actualizados)  txt (29 Kb)   pdf (190 Kb)   docx (21 Kb)  
Leer 18 páginas más »
Disponible sólo en Clubensayos.com