Guía - Riesgos Técnicos en Marketing Digital
Guía - Riesgos Técnicos en Marketing Digital
Guía - Riesgos Técnicos en Marketing Digital
Evaluación Final de
Riesgos Técnicos en
Marketing Digital
En este archivo encontrarás orientaciones para la elaboración de tu evaluación final
del módulo de Riesgos Técnicos en Marketing Digital. Contiene explicaciones,
ejemplos y enlaces para ampliar información.
ÍNDICE
Página 1
5. Identificar la mejor estrategia que puede realizar el banco para protegerse contra otro posible
ataque de delincuentes cibernéticos. Ten en cuenta los conocimientos adquiridos en el curso
para responder. ............................................................................................................................10
Paso 3: Estrategias para prevenir el hacking ..........................................................................................11
1. La empresa, luego de asegurarse de que ha seguido tus recomendaciones para prevenir
ataques cibernéticos, ha decidido crear una campaña para atraer más clientes a su página, por
ello implementará, dentro de su sitio web, una landing page que les permita generar nuevos
leads, y por ende, ir cultivando nuevos clientes, además de conocer algunas de sus
características, para así poder ofrecerles justo lo que ellos necesitan. Debes definir cuáles son
los tipos de datos aceptados para cada uno de los campos del formulario y un ejemplo general
para cada uno. ..............................................................................................................................11
2. La plataforma de la empresa cuenta con varios métodos de interacción para usuarios. Entre
estos tienen: chat online; formulario para comentarios, quejas, preguntas, sugerencias y/o
inquietudes; formulario para datos de contacto de una landing page que ofrece promociones;
herramienta para realizar llamadas de voz; sala de videoconferencias para soporte general;
acceso a la herramienta de guía de la herramienta; formulario para inscripciones al sitio web;
formulario para hacer parte de la base de datos para E-mail marketing. Los lenguajes de
programación utilizados para la construcción del sitio utilizan los símbolos ( ; “ ‘ ) para delimitar
instrucciones. Haciendo uso de los conocimientos adquiridos, define cuáles son los espacios de
interacción que requieren aplicar una validación que evite la inyección de código fuente.
Justifica tu selección. ....................................................................................................................12
3. El sitio web ha sido atacado constantemente por usuarios que dejan comentarios mal
intencionados en cada una de las publicaciones. Tu misión es sugerir una solución que permita
mantener protegido el sitio web contra estos ataques, teniendo en cuenta el uso de las listas
blancas. ........................................................................................................................................13
4. La empresa necesita brindar una mejor seguridad a la información manejada por medio de la
plataforma de la cual hacen uso. En ella, el jefe de cada área envía las tareas a realizar e
información exclusiva a cada uno de sus empleados, por ello, se debe velar para que esta
información no pueda ser difundida a cada uno de los empleados, sino que llegue a las personas
específicas. Haciendo uso de los conocimientos adquiridos, define qué tipo de clave de
encriptación deberá utilizar la compañía para la transferencia de la información. Justifica tu
elección y define los beneficios que traerá hacer uso de esto. ....................................................13
Paso 4: Penalidades para un sitio web vulnerado ................................................................................15
1. La empresa tiene dudas acerca de qué acciones de las que realizan con frecuencia pueden ser
objeto de penalidades. Por lo tanto, han pedido tu opinión. Tu misión será decir qué acción de
las siguientes acarrea penalidades y justificar por qué. Las acciones acerca de las cuales tienen
dudas son: ....................................................................................................................................15
2. El banco detectó también una crisis en su área de sistemas, ya que todos sus equipos se
encuentran infectados con un fuerte virus que ha vulnerado su estructura, eliminando de los
Página 2
computadores información importante y, en algunos casos, dañando completamente sus
equipos. Banco Premiere ha pedido tu ayuda también para este caso, ya que los antivirus
comerciales que estaban usando no habían sido efectivos para limpiar el sistema. Como experto
le explicaste al gerente que, aunque compraran la licencia e implementaran el mejor antivirus
del mercado, el problema radicaba en los sitios web maliciosos a los que estaban accediendo los
empleados, ya que, consciente o inconscientemente, le estaban dando autorización a estos
sitios y estaban descargando softwares maliciosos. Elabora una lista de las características que
ayudan a identificar a los sitios web maliciosos. ..........................................................................15
3. La empresa decide evaluar uno de los e-mails que fueron usados en su nombre para estafar a
los clientes. Tu misión será determinar las razones por las cuales el anterior mensaje es
sospechoso y, junto con el equipo, generar un nuevo correo en el cual puedas dar a los clientes
la seguridad de que su información está protegida y libre de cualquier riesgo. ..........................16
Página 3
PRESENTACIÓN DEL CASO
Banco Premiere es un nuevo banco que ha ingresado al mercado de tu país.
Por tal motivo, durante los últimos meses han luchado arduamente por alcanzar un alto
posicionamiento y visibilidad entre los usuarios.
Hace dos semanas, esta nueva empresa fue objeto de un fuerte ataque cibernético, dejando
vulnerable el sitio web y la información valiosa de los clientes que habían adquirido hasta ese
entonces.
El hecho significó una inmensa pérdida para la empresa, la cual además tiene que lidiar con el
escándalo público y las consecuencias penales de sus malas elecciones al momento de
establecer la protección de su sitio web.
Debido a su actual crisis, Banco Premiere te ha contactado con el objetivo de que les ayudes
a determinar cuáles fueron las causas de este ataque cibernético y de su vulnerabilidad en la
web, además de rediseñar una estrategia para evitar que la catastrófica situación pueda
presentarse nuevamente.
Página 4
PASO 1: PRÁCTICAS DE POSICIONAMIENTO EN BUSCADORES
(SEO)
Para un desarrollo completo, incluye las capturas de pantalla con los resultados y crea un
listado con las acciones que se pueden implementar para otpimizar. Por ejemplo: disminuir el
peso de las imágenes, habilitar el almacenamiento en caché de los navegadores, minificar
recursos JS y CSS, etc.
Título: Incluye el nombre del banco en el título ya que es una de las palabras clave
más importantes del negocio. Puedes usar hasta 70 caracteres.
Descripción: Debe ser clara e informativa para los usuarios, así motivarás más clics,
lo que hará que tu resultado se considere relevante y en consecuencia mejorará el
posicionamiento en el SERP. Puedes usar hasta 155 caracteres.
Por ejemplo:
Página 5
Solicita tu cuenta y accede a grandes ahorros y beneficios con tarjetas de crédito y
débito. Cuotas sin interés con las mejores marcas. Préstamos y plazos fijos con las
mejores tasas del mercado.
Incluye las capturas de pantalla e interpreta los resultados. ¿Cuántos enlaces rotos hay?
¿Cuáles son los problemas más importantes que has detectado con la herramienta?
¿Recomiendas avanzar con la pauta en este periódico digital o sería mejor elegir otro y qué
criterios tendrías para seleccionar otro portal?
Página 6
Caso del día: https://s3.amazonaws.com/nextu-content-
production/Marketing_SEO_SEM/04_Riesgos_Tecnicos/Retos/Identificar_links_rotos.pdf
Por ejemplo, puedes enfocarte en contenidos que contribuyan a resolver el problema actual
del banco que es la pérdida de confianza por parte de la audiencia luego del ataque recibido.
Es importante comunicar que se están tomando medidas para mejorar la seguridad, que se
realizarán compensaciones a los usuarios afectados, etc.
En cuanto a las plataformas, pueden ser redes sociales, el sitio web del banco, etc.
Página 7
PASO 2: PRUEBAS DE VULNERABILIDAD A UN SITIO WEB
1. El gerente de Banco Premiere siente que los datos que posee dentro de su
sitio web aún corren gran riesgo de ser vulnerados. Ayúdalo a identificar al
menos 5 pautas de vulnerabilidad en la web que deberá tener en cuenta al
momento de crear su nuevo sitio web.
Aquí debes brindar recomendaciones para identificar debilidades del sistema informático del
banco y prevenir posibles ataques.
Indica cómo tienen que ser los mensajes, para evitar dar pistas a los hackers.
Herramientas de seguridad
Realiza recomendaciones de herramientas que permitan chequear la seguridad del sitio web,
como por ejemplo: Zenmap o Burp.
Página 8
Lectura “Consejos para protección de inyecciones de código”:
https://learn.nextu.com/mod/lesson/view.php?id=5154&pageid=22894
OpenVas: https://www.welivesecurity.com/la-es/2014/11/18/como-utilizar-
openvas-evaluacion-vulnerabilidades/
Arachni: https://www.welivesecurity.com/la-es/2013/05/17/arachni-alternativa-
auditar-aplicaciones-web/
Zenmap: https://www.redeszone.net/2014/01/18/zenmap-la-interfaz-grafica-
oficial-de-nmap-para-escanear-puertos-a-fondo/
Burp: https://openwebinars.net/blog/hacer-testeo-con-burp-suite/
Video “Herramientas para conocer si el sitio web está en la lista negra de Google”:
https://learn.nextu.com/mod/lesson/view.php?id=5155&pageid=22905
Página 9
4. Ayudar a Banco Premiere a determinar el tipo de contraseña adecuada
para su sitio web, de acuerdo al tipo de empresa que es. De los tres tipos de
contraseña que te presentamos a continuación, debes determinar cuál es el
más adecuado y definir por qué: sitio web con una sola contraseña,
contraseñas por páginas o usuarios y contraseñas del usuario.
En este punto se espera que selecciones el tipo de contraseña más adecuado, de las tres
opciones brindadas:
Lo que se espera en este punto, es que complementes tus propuestas anteriores, por
ejemplo, sugiriendo rutinas que podría implementar el banco o servicios que podría
tercerizar, para mantener su sistema protegido.
Página 10
PASO 3: ESTRATEGIAS PARA PREVENIR EL HACKING
Nombre
Apellido
Teléfono
Celular
Intereses
Edad
Correo electrónico
País
Fecha de nacimiento
Sexo
Por ejemplo, el nombre requiere solamente texto, mientras que el celular, solamente
números.
Completa el siguiente cuadro, identificando el tipo de dato para cada campo del formulario
que creará el Banco Premiere:
Apellido
Página 11
Teléfono
Celular
Intereses
Edad
Correo electrónico
País
Fecha de nacimiento
Sexo
Por ejemplo, junto con el texto que se envía a través de formularios, se puede incluir código
de programación que luego se puede ejecutar dentro del mismo sistema del banco y así
causar problemas. Por ello, es necesario que se valide el texto que se envía, limitando el
número de caracteres y los caracteres que se permiten.
Página 12
Caso del día: https://s3.amazonaws.com/nextu-content-
production/Marketing_SEO_SEM/04_Riesgos_Tecnicos/Retos/Defensa_contra_inyecciones.
pdf
En este caso lo que se trata de evitar es que usuarios malintencionados dejen comentarios.
¿Cómo lograrías diferenciar usuarios malintencionados de usuarios que dejan comentarios
que respetan los criterios de interacción establecidos por el banco?
Página 13
Caso del día: https://s3.amazonaws.com/nextu-content-
production/Marketing_SEO_SEM/04_Riesgos_Tecnicos/Retos/Encriptacion.pdf
Página 14
PASO 4: PENALIDADES PARA UN SITIO WEB VULNERADO
1. La empresa tiene dudas acerca de qué acciones de las que realizan con
frecuencia pueden ser objeto de penalidades. Por lo tanto, han pedido tu
opinión. Tu misión será decir qué acción de las siguientes acarrea penalidades
y justificar por qué. Las acciones acerca de las cuales tienen dudas son:
Se realizó una campaña de publicidad y se tomó testimonio de las personas con sus
nombres completos y apellidos; además se les especificó que los nombres podrían ser
utilizados.
Se realizó una encuesta en línea, pero en el momento en que el usuario presiona el botón
“Enviar”, aparece una lista con todas las personas que han realizado la encuesta, junto con
sus datos importantes como: dirección, teléfono, correo, etc.
Uno de los empleados del área de sistemas envía emails a su lista de clientes haciendo copia
oculta de los destinatarios.
Para desarrollar este punto, consulta la lección 1 de la unidad 4: “Penalidades de orden legal
para delitos informáticos” (https://learn.nextu.com/mod/lesson/view.php?id=5167).
2. El banco detectó también una crisis en su área de sistemas, ya que todos sus
equipos se encuentran infectados con un fuerte virus que ha vulnerado su
estructura, eliminando de los computadores información importante y, en
algunos casos, dañando completamente sus equipos. Banco Premiere ha
pedido tu ayuda también para este caso, ya que los antivirus comerciales que
estaban usando no habían sido efectivos para limpiar el sistema. Como
experto le explicaste al gerente que, aunque compraran la licencia e
implementaran el mejor antivirus del mercado, el problema radicaba en los
sitios web maliciosos a los que estaban accediendo los empleados, ya que,
consciente o inconscientemente, le estaban dando autorización a estos sitios y
estaban descargando softwares maliciosos. Elabora una lista de las
características que ayudan a identificar a los sitios web maliciosos.
Lo que se espera en este punto es que redactes al menos 3 características que ayudan a
identificar un sitio web malicioso.
Página 15
Por ejemplo, los sitios que no usan el protocolo seguro https:// y que solicitan datos privados,
podrían ser peligrosos.
https://elsolweb.tv/como-saber-si-estas-navegando-en-un-sitio-web-seguro-o-inseguro
https://www.elgrupoinformatico.com/como-saber-una-pagina-web-segura-t53269.html
https://www.rankia.com/blog/ofertas-bancarias/2468416-como-seguridad-banca-online
Tu propuesta:
En la página web:
Página 16
Para desarrollar este punto, consulta la lección 3 de la unidad 4: “Phishing a través de la web”
(https://learn.nextu.com/mod/lesson/view.php?id=5169).
Página 17