Guía - Riesgos Técnicos en Marketing Digital

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 18

Guía

Evaluación Final de
Riesgos Técnicos en
Marketing Digital
En este archivo encontrarás orientaciones para la elaboración de tu evaluación final
del módulo de Riesgos Técnicos en Marketing Digital. Contiene explicaciones,
ejemplos y enlaces para ampliar información.
ÍNDICE

Presentación del caso ........................................................................................................................................ 4


Paso 1: Prácticas de posicionamiento en buscadores (SEO) .............................................................. 5
1. La empresa ha tomado la decisión de evaluar el sitio web de su principal competencia y, con
base en su estudio, contrastar las prácticas adecuadas e inadecuadas que estén realizando hasta
el momento. Tu misión será tomar el sitio web del banco más reconocido en tu país y analizarlo,
tanto en su versión móvil como en computador, utilizando la herramienta Page Speed Insights
para determinar su rapidez y los errores que presenta actualmente. ...........................................5
2. Crea tres opciones de títulos, descripción y etiquetas que incluyan las palabras claves de tu
negocio, con el fin de obtener un mejor posicionamiento de tu nueva página. ............................5
3. Banco Premiere quiere pautar en el periódico o portal web más famoso de tu país, para
mejorar el posicionamiento de tu marca. Sin embargo, antes de hacerlo, has considerado
necesario hacer un minucioso análisis de links rotos, ya que, por ser un medio de comunicación
con gran tráfico en la web, consideras que es probable que los tenga. Si hay un gran número de
links rotos, esto podría dispersar la atención de los usuarios hacia tu publicación. Selecciona el
diario digital que consideres más reconocido en tu país e identifica los enlaces rotos de la página
y los errores del mismo. .................................................................................................................6
4. Diseña una estrategia de contenido multimedia que permita atraer a nuevos clientes a tu sitio
web. Ten en cuenta los diferentes tipos que se pueden presentar explicados en la lección, utiliza
al menos dos. Justifica tu respuesta. ..............................................................................................7
Paso 2: Pruebas de vulnerabilidad a un sitio web ................................................................................... 8
1. El gerente de Banco Premiere siente que los datos que posee dentro de su sitio web aún
corren gran riesgo de ser vulnerados. Ayúdalo a identificar al menos 5 pautas de vulnerabilidad
en la web que deberá tener en cuenta al momento de crear su nuevo sitio web. ........................8
2. El sitio web no cumplía con muchos estándares de seguridad, principalmente en la protección
de inyección de código. Debes sugerir los elementos necesarios que permitan mantener
protegido el sitio web contra estos ataques, teniendo en cuenta estas dos categorías: mensajes
de error genéricos y herramientas de seguridad web ....................................................................8
Mensajes de error genéricos ......................................................................................................8
Herramientas de seguridad ........................................................................................................8
3. Redactar tres consejos que permitan a la empresa no hacer parte de la lista negra de Google y
les sirvan para no tener un sitio web vulnerable. ...........................................................................9
4. Ayudar a Banco Premiere a determinar el tipo de contraseña adecuada para su sitio web, de
acuerdo al tipo de empresa que es. De los tres tipos de contraseña que te presentamos a
continuación, debes determinar cuál es el más adecuado y definir por qué: sitio web con una
sola contraseña, contraseñas por páginas o usuarios y contraseñas del usuario. ........................10

Página 1
5. Identificar la mejor estrategia que puede realizar el banco para protegerse contra otro posible
ataque de delincuentes cibernéticos. Ten en cuenta los conocimientos adquiridos en el curso
para responder. ............................................................................................................................10
Paso 3: Estrategias para prevenir el hacking ..........................................................................................11
1. La empresa, luego de asegurarse de que ha seguido tus recomendaciones para prevenir
ataques cibernéticos, ha decidido crear una campaña para atraer más clientes a su página, por
ello implementará, dentro de su sitio web, una landing page que les permita generar nuevos
leads, y por ende, ir cultivando nuevos clientes, además de conocer algunas de sus
características, para así poder ofrecerles justo lo que ellos necesitan. Debes definir cuáles son
los tipos de datos aceptados para cada uno de los campos del formulario y un ejemplo general
para cada uno. ..............................................................................................................................11
2. La plataforma de la empresa cuenta con varios métodos de interacción para usuarios. Entre
estos tienen: chat online; formulario para comentarios, quejas, preguntas, sugerencias y/o
inquietudes; formulario para datos de contacto de una landing page que ofrece promociones;
herramienta para realizar llamadas de voz; sala de videoconferencias para soporte general;
acceso a la herramienta de guía de la herramienta; formulario para inscripciones al sitio web;
formulario para hacer parte de la base de datos para E-mail marketing. Los lenguajes de
programación utilizados para la construcción del sitio utilizan los símbolos ( ; “ ‘ ) para delimitar
instrucciones. Haciendo uso de los conocimientos adquiridos, define cuáles son los espacios de
interacción que requieren aplicar una validación que evite la inyección de código fuente.
Justifica tu selección. ....................................................................................................................12
3. El sitio web ha sido atacado constantemente por usuarios que dejan comentarios mal
intencionados en cada una de las publicaciones. Tu misión es sugerir una solución que permita
mantener protegido el sitio web contra estos ataques, teniendo en cuenta el uso de las listas
blancas. ........................................................................................................................................13
4. La empresa necesita brindar una mejor seguridad a la información manejada por medio de la
plataforma de la cual hacen uso. En ella, el jefe de cada área envía las tareas a realizar e
información exclusiva a cada uno de sus empleados, por ello, se debe velar para que esta
información no pueda ser difundida a cada uno de los empleados, sino que llegue a las personas
específicas. Haciendo uso de los conocimientos adquiridos, define qué tipo de clave de
encriptación deberá utilizar la compañía para la transferencia de la información. Justifica tu
elección y define los beneficios que traerá hacer uso de esto. ....................................................13
Paso 4: Penalidades para un sitio web vulnerado ................................................................................15
1. La empresa tiene dudas acerca de qué acciones de las que realizan con frecuencia pueden ser
objeto de penalidades. Por lo tanto, han pedido tu opinión. Tu misión será decir qué acción de
las siguientes acarrea penalidades y justificar por qué. Las acciones acerca de las cuales tienen
dudas son: ....................................................................................................................................15
2. El banco detectó también una crisis en su área de sistemas, ya que todos sus equipos se
encuentran infectados con un fuerte virus que ha vulnerado su estructura, eliminando de los

Página 2
computadores información importante y, en algunos casos, dañando completamente sus
equipos. Banco Premiere ha pedido tu ayuda también para este caso, ya que los antivirus
comerciales que estaban usando no habían sido efectivos para limpiar el sistema. Como experto
le explicaste al gerente que, aunque compraran la licencia e implementaran el mejor antivirus
del mercado, el problema radicaba en los sitios web maliciosos a los que estaban accediendo los
empleados, ya que, consciente o inconscientemente, le estaban dando autorización a estos
sitios y estaban descargando softwares maliciosos. Elabora una lista de las características que
ayudan a identificar a los sitios web maliciosos. ..........................................................................15
3. La empresa decide evaluar uno de los e-mails que fueron usados en su nombre para estafar a
los clientes. Tu misión será determinar las razones por las cuales el anterior mensaje es
sospechoso y, junto con el equipo, generar un nuevo correo en el cual puedas dar a los clientes
la seguridad de que su información está protegida y libre de cualquier riesgo. ..........................16

Página 3
PRESENTACIÓN DEL CASO
Banco Premiere es un nuevo banco que ha ingresado al mercado de tu país.

Por tal motivo, durante los últimos meses han luchado arduamente por alcanzar un alto
posicionamiento y visibilidad entre los usuarios.

Hace dos semanas, esta nueva empresa fue objeto de un fuerte ataque cibernético, dejando
vulnerable el sitio web y la información valiosa de los clientes que habían adquirido hasta ese
entonces.

El hecho significó una inmensa pérdida para la empresa, la cual además tiene que lidiar con el
escándalo público y las consecuencias penales de sus malas elecciones al momento de
establecer la protección de su sitio web.

Debido a su actual crisis, Banco Premiere te ha contactado con el objetivo de que les ayudes
a determinar cuáles fueron las causas de este ataque cibernético y de su vulnerabilidad en la
web, además de rediseñar una estrategia para evitar que la catastrófica situación pueda
presentarse nuevamente.

Página 4
PASO 1: PRÁCTICAS DE POSICIONAMIENTO EN BUSCADORES
(SEO)

1. La empresa ha tomado la decisión de evaluar el sitio web de su principal


competencia y, con base en su estudio, contrastar las prácticas adecuadas e
inadecuadas que estén realizando hasta el momento. Tu misión será tomar el
sitio web del banco más reconocido en tu país y analizarlo, tanto en su versión
móvil como en computador, utilizando la herramienta Page Speed Insights
para determinar su rapidez y los errores que presenta actualmente.
Aquí debes seleccionar un banco reconocido en tu país y analizar su sitio web con la
herramienta Page Speed Insights de Google
(https://developers.google.com/speed/pagespeed/insights).

Para un desarrollo completo, incluye las capturas de pantalla con los resultados y crea un
listado con las acciones que se pueden implementar para otpimizar. Por ejemplo: disminuir el
peso de las imágenes, habilitar el almacenamiento en caché de los navegadores, minificar
recursos JS y CSS, etc.

Consulta el tutorial de uso de la herramienta en la lección 2 de la unidad 1: “PageSpeed


Insights” (https://learn.nextu.com/mod/lesson/view.php?id=5147).

Caso del día: https://s3.amazonaws.com/nextu-content-


production/Marketing_SEO_SEM/04_Riesgos_Tecnicos/Retos/Identificar_las_mejoras.pdf

2. Crea tres opciones de títulos, descripción y etiquetas que incluyan las


palabras claves de tu negocio, con el fin de obtener un mejor posicionamiento
de tu nueva página.
Lo que se espera en este punto es que redactes al menos 3 propuestas de títulos,
descripciones y etiquetas, utilizando las palabras clave más importantes.

 Título: Incluye el nombre del banco en el título ya que es una de las palabras clave
más importantes del negocio. Puedes usar hasta 70 caracteres.
 Descripción: Debe ser clara e informativa para los usuarios, así motivarás más clics,
lo que hará que tu resultado se considere relevante y en consecuencia mejorará el
posicionamiento en el SERP. Puedes usar hasta 155 caracteres.

Por ejemplo:

Banco Premiere - Créditos, tarjetas, ahorros y más beneficios

Página 5
Solicita tu cuenta y accede a grandes ahorros y beneficios con tarjetas de crédito y
débito. Cuotas sin interés con las mejores marcas. Préstamos y plazos fijos con las
mejores tasas del mercado.

Consulta la lección 3 de la unidad 1: “Metadatos”


(https://learn.nextu.com/mod/lesson/view.php?id=5148).

Ejemplo de uso de etiquetas en WordPress y otros metadatos:


https://learn.nextu.com/mod/lesson/view.php?id=5148&pageid=22854

Caso del día: https://s3.amazonaws.com/nextu-content-


production/Marketing_SEO_SEM/04_Riesgos_Tecnicos/Retos/Establecer_metadatos.pdf

3. Banco Premiere quiere pautar en el periódico o portal web más famoso de


tu país, para mejorar el posicionamiento de tu marca. Sin embargo, antes de
hacerlo, has considerado necesario hacer un minucioso análisis de links rotos,
ya que, por ser un medio de comunicación con gran tráfico en la web,
consideras que es probable que los tenga. Si hay un gran número de links
rotos, esto podría dispersar la atención de los usuarios hacia tu publicación.
Selecciona el diario digital que consideres más reconocido en tu país e
identifica los enlaces rotos de la página y los errores del mismo.
Lo que se espera en este punto es que identifiques el periódico o portal web más importante
de tu país y analices el sitio para identificar si existen enlaces rotos.

Para ello, puedes utilizar las siguientes herramientas vistas en el curso:

 Link checker de la W3C: http://validator.w3.org/checklink


 Broken Link Checker: https://www.brokenlinkcheck.com

Incluye las capturas de pantalla e interpreta los resultados. ¿Cuántos enlaces rotos hay?
¿Cuáles son los problemas más importantes que has detectado con la herramienta?
¿Recomiendas avanzar con la pauta en este periódico digital o sería mejor elegir otro y qué
criterios tendrías para seleccionar otro portal?

Consulta los siguientes videos en la lección 4 de la unidad 1 “Links rotos”:

 ¿Qué son los links rotos?:


https://learn.nextu.com/mod/lesson/view.php?id=5149&pageid=22860
 Herramientas para comprobar link rotos:
https://learn.nextu.com/mod/lesson/view.php?id=5149&pageid=22861

Página 6
Caso del día: https://s3.amazonaws.com/nextu-content-
production/Marketing_SEO_SEM/04_Riesgos_Tecnicos/Retos/Identificar_links_rotos.pdf

4. Diseña una estrategia de contenido multimedia que permita atraer a


nuevos clientes a tu sitio web. Ten en cuenta los diferentes tipos que se pueden
presentar explicados en la lección, utiliza al menos dos. Justifica tu respuesta.
Para dar respuesta a esta pregunta, realiza tus propuestas de contenido multimedia
indicando los formatos a utilizar (video, audio, imágenes, contenido interactivo) y completa
definiendo los temas que se tratarán y las plataformas donde se publicarán estos contenidos.

Por ejemplo, puedes enfocarte en contenidos que contribuyan a resolver el problema actual
del banco que es la pérdida de confianza por parte de la audiencia luego del ataque recibido.
Es importante comunicar que se están tomando medidas para mejorar la seguridad, que se
realizarán compensaciones a los usuarios afectados, etc.

En cuanto a las plataformas, pueden ser redes sociales, el sitio web del banco, etc.

Lección 5 de la unidad 1: “Interpretación de contenido multimedia”


(https://learn.nextu.com/mod/lesson/view.php?id=5150).

Caso del día: https://s3.amazonaws.com/nextu-content-


production/Marketing_SEO_SEM/04_Riesgos_Tecnicos/Retos/Caso_contenidos_de_mutime
dia.pdf

Página 7
PASO 2: PRUEBAS DE VULNERABILIDAD A UN SITIO WEB

1. El gerente de Banco Premiere siente que los datos que posee dentro de su
sitio web aún corren gran riesgo de ser vulnerados. Ayúdalo a identificar al
menos 5 pautas de vulnerabilidad en la web que deberá tener en cuenta al
momento de crear su nuevo sitio web.
Aquí debes brindar recomendaciones para identificar debilidades del sistema informático del
banco y prevenir posibles ataques.

Consulta la lección 1 de la unidad 2: “Pruebas de vulnerabilidad”


(https://learn.nextu.com/mod/lesson/view.php?id=5153).

Video “Buscando vulnerabilidades con ZAP”:


https://learn.nextu.com/mod/lesson/view.php?id=5153&pageid=22884

Lectura “Firing Range”:


https://learn.nextu.com/mod/lesson/view.php?id=5153&pageid=22885

Caso del día: https://s3.amazonaws.com/nextu-content-


production/Marketing_SEO_SEM/04_Riesgos_Tecnicos/Retos/Caso_a_solucionar_de_empre
sa.pdf

2. El sitio web no cumplía con muchos estándares de seguridad,


principalmente en la protección de inyección de código. Debes sugerir los
elementos necesarios que permitan mantener protegido el sitio web contra
estos ataques, teniendo en cuenta estas dos categorías: mensajes de error
genéricos y herramientas de seguridad web
Mensajes de error genéricos

Indica cómo tienen que ser los mensajes, para evitar dar pistas a los hackers.

Herramientas de seguridad

Realiza recomendaciones de herramientas que permitan chequear la seguridad del sitio web,
como por ejemplo: Zenmap o Burp.

Consulta la lección 2 de la unidad 2: “Inyección de código”


(https://learn.nextu.com/mod/lesson/view.php?id=5154).

Página 8
Lectura “Consejos para protección de inyecciones de código”:
https://learn.nextu.com/mod/lesson/view.php?id=5154&pageid=22894

En el siguiente ejemplo, se muestran cuáles mensajes de error no son genéricos y en


consecuencia dan pistas a los hackers que les permiten vulnerar más fácilmente el sitio:
https://learn.nextu.com/mod/lesson/view.php?id=5154&pageid=22896

Caso del día: https://s3.amazonaws.com/nextu-content-


production/Marketing_SEO_SEM/04_Riesgos_Tecnicos/Retos/Resolver_caso_inyeccion.pdf

Sobre herramientas de seguridad, puedes ampliar en los siguientes enlaces:

 OpenVas: https://www.welivesecurity.com/la-es/2014/11/18/como-utilizar-
openvas-evaluacion-vulnerabilidades/
 Arachni: https://www.welivesecurity.com/la-es/2013/05/17/arachni-alternativa-
auditar-aplicaciones-web/
 Zenmap: https://www.redeszone.net/2014/01/18/zenmap-la-interfaz-grafica-
oficial-de-nmap-para-escanear-puertos-a-fondo/
 Burp: https://openwebinars.net/blog/hacer-testeo-con-burp-suite/

3. Redactar tres consejos que permitan a la empresa no hacer parte de la lista


negra de Google y les sirvan para no tener un sitio web vulnerable.
Lo que se espera en este punto, es que puedas redactar al menos 3 recomendaciones que
ayuden a identificar al sitio web del Banco Premiere, como un sitio seguro.

Consulta la lección 3 de la unidad 2: “Listas negras”


(https://learn.nextu.com/mod/lesson/view.php?id=5155).

Lectura “Consejos para no estar en las listas negras”:


https://learn.nextu.com/mod/lesson/view.php?id=5155&pageid=22904

Video “Herramientas para conocer si el sitio web está en la lista negra de Google”:
https://learn.nextu.com/mod/lesson/view.php?id=5155&pageid=22905

Caso del día: https://s3.amazonaws.com/nextu-content-


production/Marketing_SEO_SEM/04_Riesgos_Tecnicos/Retos/Listas_negras.pdf

Página 9
4. Ayudar a Banco Premiere a determinar el tipo de contraseña adecuada
para su sitio web, de acuerdo al tipo de empresa que es. De los tres tipos de
contraseña que te presentamos a continuación, debes determinar cuál es el
más adecuado y definir por qué: sitio web con una sola contraseña,
contraseñas por páginas o usuarios y contraseñas del usuario.
En este punto se espera que selecciones el tipo de contraseña más adecuado, de las tres
opciones brindadas:

1. Sitio web con una sola contraseña


2. Contraseñas por páginas
3. Usuarios y contraseñas del usuario.

Consulta la lección 4 de la unidad 2: “Contraseña”


(https://learn.nextu.com/mod/lesson/view.php?id=5156).

Lectura “Protección del sitio web con contraseñas”:


https://learn.nextu.com/mod/lesson/view.php?id=5156&pageid=22914

5. Identificar la mejor estrategia que puede realizar el banco para protegerse


contra otro posible ataque de delincuentes cibernéticos. Ten en cuenta los
conocimientos adquiridos en el curso para responder.
Hasta aquí, has elaborado una serie de recomendaciones útiles para que el banco esté
preparado para posibles nuevos ataques.

Lo que se espera en este punto, es que complementes tus propuestas anteriores, por
ejemplo, sugiriendo rutinas que podría implementar el banco o servicios que podría
tercerizar, para mantener su sistema protegido.

Consulta la lección 5 de la unidad 2 “Hacking ético”:


https://learn.nextu.com/mod/lesson/view.php?id=5157

Lectura “Selección de hackers éticos”:


https://learn.nextu.com/mod/lesson/view.php?id=5157&pageid=22924

Caso del día: https://s3.amazonaws.com/nextu-content-


production/Marketing_SEO_SEM/04_Riesgos_Tecnicos/Retos/Caso_de_proteccion_del_hac
king.pdf

Página 10
PASO 3: ESTRATEGIAS PARA PREVENIR EL HACKING

1. La empresa, luego de asegurarse de que ha seguido tus recomendaciones


para prevenir ataques cibernéticos, ha decidido crear una campaña para
atraer más clientes a su página, por ello implementará, dentro de su sitio web,
una landing page que les permita generar nuevos leads, y por ende, ir
cultivando nuevos clientes, además de conocer algunas de sus características,
para así poder ofrecerles justo lo que ellos necesitan. Debes definir cuáles son
los tipos de datos aceptados para cada uno de los campos del formulario y un
ejemplo general para cada uno.
En este punto, debes identificar qué tipo de dato se debe solicitar en cada caso.

Los datos que se busca recolectar son:

 Nombre
 Apellido
 Teléfono
 Celular
 Intereses
 Edad
 Correo electrónico
 País
 Fecha de nacimiento
 Sexo

Entre los tipos de datos a elegir están:

 Datos numéricos. (0-9)


 Texto. (a-z, A-Z)
 Caracteres especiales (@ . , - _ / )

Por ejemplo, el nombre requiere solamente texto, mientras que el celular, solamente
números.

Completa el siguiente cuadro, identificando el tipo de dato para cada campo del formulario
que creará el Banco Premiere:

CAMPO TIPO DE DATO EJEMPLO

Nombre Texto (a-z, A-Z) Juan Carlos

Apellido

Página 11
Teléfono

Celular

Intereses

Edad

Correo electrónico

País

Fecha de nacimiento

Sexo

Caso del día: https://s3.amazonaws.com/nextu-content-


production/Marketing_SEO_SEM/04_Riesgos_Tecnicos/Retos/Integridad_de_los_Datos.pdf

2. La plataforma de la empresa cuenta con varios métodos de interacción para


usuarios. Entre estos tienen: chat online; formulario para comentarios, quejas,
preguntas, sugerencias y/o inquietudes; formulario para datos de contacto de
una landing page que ofrece promociones; herramienta para realizar llamadas
de voz; sala de videoconferencias para soporte general; acceso a la
herramienta de guía de la herramienta; formulario para inscripciones al sitio
web; formulario para hacer parte de la base de datos para E-mail marketing.
Los lenguajes de programación utilizados para la construcción del sitio utilizan
los símbolos ( ; “ ‘ ) para delimitar instrucciones. Haciendo uso de los
conocimientos adquiridos, define cuáles son los espacios de interacción que
requieren aplicar una validación que evite la inyección de código fuente.
Justifica tu selección.
Aquí debes seleccionar cuáles son los espacios de interacción que podrían permitir que
hackers mal intencionados envíen texto que incluya un código de programación, estos serían
los espacios que permitirán la inyección de código.

Por ejemplo, junto con el texto que se envía a través de formularios, se puede incluir código
de programación que luego se puede ejecutar dentro del mismo sistema del banco y así
causar problemas. Por ello, es necesario que se valide el texto que se envía, limitando el
número de caracteres y los caracteres que se permiten.

Consulta la lección 2 de la unidad 3: “Inyección de código”


(https://learn.nextu.com/mod/lesson/view.php?id=5161).

Página 12
Caso del día: https://s3.amazonaws.com/nextu-content-
production/Marketing_SEO_SEM/04_Riesgos_Tecnicos/Retos/Defensa_contra_inyecciones.
pdf

3. El sitio web ha sido atacado constantemente por usuarios que dejan


comentarios mal intencionados en cada una de las publicaciones. Tu misión es
sugerir una solución que permita mantener protegido el sitio web contra estos
ataques, teniendo en cuenta el uso de las listas blancas.
Recuerda que las listas blancas son las listas que incluyen usuarios, software o direcciones IP
que identificas como seguros.

En este caso lo que se trata de evitar es que usuarios malintencionados dejen comentarios.
¿Cómo lograrías diferenciar usuarios malintencionados de usuarios que dejan comentarios
que respetan los criterios de interacción establecidos por el banco?

Consulta la lección 3 de la unidad 3: “Estrategias de mitigación”


(https://learn.nextu.com/mod/lesson/view.php?id=5162).

Caso del día: https://s3.amazonaws.com/nextu-content-


production/Marketing_SEO_SEM/04_Riesgos_Tecnicos/Retos/Caso_Listas_blancas.pdf

4. La empresa necesita brindar una mejor seguridad a la información


manejada por medio de la plataforma de la cual hacen uso. En ella, el jefe de
cada área envía las tareas a realizar e información exclusiva a cada uno de sus
empleados, por ello, se debe velar para que esta información no pueda ser
difundida a cada uno de los empleados, sino que llegue a las personas
específicas. Haciendo uso de los conocimientos adquiridos, define qué tipo de
clave de encriptación deberá utilizar la compañía para la transferencia de la
información. Justifica tu elección y define los beneficios que traerá hacer uso
de esto.
Lo que se espera en este punto, es que identifiques si para este caso se debe usar una clave
simétrica o asimétrica.

Consulta la lección 4 de la unidad 3: “Encriptación de datos sensibles”


(https://learn.nextu.com/mod/lesson/view.php?id=5163) para ampliar información sobre los
tipos de clave.

Página 13
Caso del día: https://s3.amazonaws.com/nextu-content-
production/Marketing_SEO_SEM/04_Riesgos_Tecnicos/Retos/Encriptacion.pdf

Página 14
PASO 4: PENALIDADES PARA UN SITIO WEB VULNERADO

1. La empresa tiene dudas acerca de qué acciones de las que realizan con
frecuencia pueden ser objeto de penalidades. Por lo tanto, han pedido tu
opinión. Tu misión será decir qué acción de las siguientes acarrea penalidades
y justificar por qué. Las acciones acerca de las cuales tienen dudas son:
 Se realizó una campaña de publicidad y se tomó testimonio de las personas con sus
nombres completos y apellidos; además se les especificó que los nombres podrían ser
utilizados.
 Se realizó una encuesta en línea, pero en el momento en que el usuario presiona el botón
“Enviar”, aparece una lista con todas las personas que han realizado la encuesta, junto con
sus datos importantes como: dirección, teléfono, correo, etc.
 Uno de los empleados del área de sistemas envía emails a su lista de clientes haciendo copia
oculta de los destinatarios.

Para desarrollar este punto, consulta la lección 1 de la unidad 4: “Penalidades de orden legal
para delitos informáticos” (https://learn.nextu.com/mod/lesson/view.php?id=5167).

Caso del día: https://s3.amazonaws.com/nextu-content-


production/Marketing_SEO_SEM/04_Riesgos_Tecnicos/Retos/Identificar_Caso_De_Penalid
ades_Legales.pdf

2. El banco detectó también una crisis en su área de sistemas, ya que todos sus
equipos se encuentran infectados con un fuerte virus que ha vulnerado su
estructura, eliminando de los computadores información importante y, en
algunos casos, dañando completamente sus equipos. Banco Premiere ha
pedido tu ayuda también para este caso, ya que los antivirus comerciales que
estaban usando no habían sido efectivos para limpiar el sistema. Como
experto le explicaste al gerente que, aunque compraran la licencia e
implementaran el mejor antivirus del mercado, el problema radicaba en los
sitios web maliciosos a los que estaban accediendo los empleados, ya que,
consciente o inconscientemente, le estaban dando autorización a estos sitios y
estaban descargando softwares maliciosos. Elabora una lista de las
características que ayudan a identificar a los sitios web maliciosos.
Lo que se espera en este punto es que redactes al menos 3 características que ayudan a
identificar un sitio web malicioso.

Página 15
Por ejemplo, los sitios que no usan el protocolo seguro https:// y que solicitan datos privados,
podrían ser peligrosos.

Consulta la lección 2 de la unidad 4: “Identificando sitios web maliciosos”


(https://learn.nextu.com/mod/lesson/view.php?id=5168).

Caso del día: https://s3.amazonaws.com/nextu-content-


production/Marketing_SEO_SEM/04_Riesgos_Tecnicos/Retos/Detectar_Sitios_Web_Malicio
sos.pdf

Puedes ampliar la información en los siguientes enlaces:

https://elsolweb.tv/como-saber-si-estas-navegando-en-un-sitio-web-seguro-o-inseguro

https://www.elgrupoinformatico.com/como-saber-una-pagina-web-segura-t53269.html

https://www.rankia.com/blog/ofertas-bancarias/2468416-como-seguridad-banca-online

3. La empresa decide evaluar uno de los e-mails que fueron usados en su


nombre para estafar a los clientes. Tu misión será determinar las razones por
las cuales el anterior mensaje es sospechoso y, junto con el equipo, generar un
nuevo correo en el cual puedas dar a los clientes la seguridad de que su
información está protegida y libre de cualquier riesgo.
Mensaje actual:

Tu propuesta:

Información del correo:

En la página web:

Página 16
Para desarrollar este punto, consulta la lección 3 de la unidad 4: “Phishing a través de la web”
(https://learn.nextu.com/mod/lesson/view.php?id=5169).

Lectura “Tipos de Phishing”:


https://learn.nextu.com/mod/lesson/view.php?id=5169&pageid=23001

Podcast “Consejos prácticos para evitar Phishing”:


https://learn.nextu.com/mod/lesson/view.php?id=5169&pageid=23005

Caso del día: https://s3.amazonaws.com/nextu-content-


production/Marketing_SEO_SEM/04_Riesgos_Tecnicos/Retos/Identificando_Mensajes_De_
Phising.pdf

Página 17

También podría gustarte