Informe auditoria

Páginas: 6 (1270 palabras) Publicado: 14 de junio de 2010
Informe
De
Auditoria

Seguridad en la Web 2.0


Seguridad en la Web 2.0

Las organizaciones e individuos pueden ser atacados todos los días por una amplia variedad de amenazas informáticas: desde virus, gusanos, hackers, hasta fraudes y robos de información confidencial. Sin embargo, estas amenazas cambian y evolucionan a través del tiempo.

Una consecuencia de la falta deseguridad con los datos es el riesgo de daño a la reputación del organismo o empresa víctima. La información confidencial utilizada en las suplantaciones de identidad se suele conseguir como consecuencia de vulnerabilidades en los sistemas informáticos. Algunos casos que facilitan el ataque por crackers (no confundir con hackers), son por ejemplo: el robo o pérdida de equipos informáticos y los fallosen las políticas corporativas de seguridad. Estos hechos pueden dar lugar a la pérdida de confianza por parte de los usuarios, responsabilidades legales e incluso litigios muy costosos.

Existen diversos ángulos que las empresas deben cubrir para minimizar al máximo los riesgos relativos a las vulnerabilidades de datos. A este respecto, el sector gubernamental registra la mayor cantidad devulnerabilidades de datos, ya que este sector es el que almacena y gestiona una inmensa cantidad de información que se puede utilizar para lograr el acceso no autorizado a datos confidenciales. En segundo y tercer lugar están los sectores Educativo y de Salud.
De la vulnerabilidad de datos se deriva el riesgo de daño a la reputación corporativa, la cual es difícil de construir y mantener, pero muyfácil de echar por tierra. La información confidencial utilizada en las suplantaciones de identidad se obtiene a menudo como consecuencia de las vulnerabilidades en los datos corporativos. Algunas de las vulnerabilidades en los datos que facilitan los ataques de hackers son, por ejemplo, el robo o pérdida de hardware informático, los fallos en las políticas corporativas de seguridad, entre otras. Estetipo de vulnerabilidades, así como el uso potencial de información confidencial para suplantar identidades, pueden generar pérdida de la confianza por parte de los usuarios, responsabilidades legales o litigios bastante costosos para las corporaciones

Recientemente, se han detectado nuevas variantes de phishing, conocidas como smishing y vishing.
El smishing no es sino un ataque de phishing através de un SMS de teléfono móvil. El procedimiento que utiliza el atacante es enviar un SMS, en el que avisa a la víctima que se le está cobrando un servicio, el cual en realidad nunca fue contratado ni solicitado. En el mensaje, se le indica a la víctima que entre en un sitio web para corregir la situación. El ataque culmina cuando, durante este proceso, se le pide a la víctima nombres deusuario y contraseñas de alguna cuenta bancaria.
Por otro lado, tenemos los ataques de vishing, los cuales utilizan las llamadas telefónicas como plataforma para efectuar el fraude. Los atacantes copian los sistemas de atención telefónica de los bancos, incluyendo la voz interactiva, los menús y sus opciones, la música, etc., y utilizan líneas telefónicas de su propiedad para llamar a las víctimas. Deeste modo, los vishers se valen de la Voz sobre IP (VoIP) para solicitar y capturar los datos confidenciales bancarios de los usuarios. Asterix es un software libre, basado en PBX, que puede facilitar a los vishers a configurar sus ataques telefónicos.

Este tema fue acuñado por O'Reilly Media en 2004 para referirse a una segunda generación de web basada en comunidades de usuarios y una gamaespecial de servicios, como las redes sociales, los blogs, los wikis o las folcsonomías, que fomentan la colaboración y el intercambio ágil de información entre los usuarios. Wikis, bitácoras (blogs) y servicios como Flickr y Youtube son algunos de los ejemplos más difundidos que muestran como las páginas web se dirigen hacia una mayor participación del usuario, incluso dentro de comunidades...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Auditoria Interna Informes De Auditoria
  • Informes auditoria
  • Informe De Una Auditoria
  • Informes De Auditoria
  • Informe de auditoria
  • Informes de auditoria
  • informe de auditoria
  • auditoria informes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS