Está en la página 1de 11

Actividad 5

Análisis crítico "Cómo evitar ciberataques en los servidores de las


compañías"

Ximena Buitrago Delgado ID: 606337

Nancy Johanna Arguello Acevedo ID:

Ana Alejandra Cáceres Suarez ID: 612557

Auditoria de sistemas

Corporación Universitaria Minuto De Dios

Facultad de Ciencias Empresariales

Programa Contaduría Pública

Bucaramanga 2020
Desarrollo.

Análisis Crítico.

Actualmente la conexión a internet, las nuevas tecnologías y las comunicaciones


en la actualidad son necesarias imprescindibles para realizar la mayoría
operaciones comerciales, alcanzar nuevos mercados e impulsar las eficiencias
que benefician a los clientes y a la sociedad. Las empresas en sus operaciones
están expuestas a numerosos riesgos y fallos en ciberseguridad, muchos
criminales competidores desleales y hackers aprovechan las debilidades de las
tecnologías de la información para acceder a las empresas. La seguridad digital es
una prioridad, las empresas deben adoptar medidas preventivas que garanticen el
almacenamiento, gestión y transmisión de la información al convertirse esta en un
objetivo de los ciberdelincuentes. La amenaza tecnológica es una realidad, las
empresas y las organizaciones necesitan un sistema de seguridad informática que
les proteja de los constantes peligros y ataques cibernéticos, que además de una
gran pérdida económica, mala reputación y vulneración de todo su sistema
productivo e información existente pueden ocasionar una notable pérdida de
ventas y de clientes. Las empresas necesitan protegerse; si no disponen en su
plantilla de personal calificado debido a su reducido tamaño o por otras cuestiones
debieran externalizar este servicio para protegerse de posibles ataques
cibernéticos.

Las siguientes medidas no suponen grandes costes y son fundamentales para


dejar de ser un blanco fácil para los ciberterroristas: 

1. Mantener los antivirus actualizados: para protegerse adecuadamente de


cualquier virus, spyware o malware.

2. Tener un firewall (cortafuegos) adecuado que asegure la conexión a


internet. Este software funciona como una barrera que protege la red
interna de la empresa del exterior, es decir, de todo lo que esté en internet.
3. Asegurarse de que los firewalls de los programas de software que se
utilizan están disponibles, instalados y activados. Tanto si se utiliza
Windows como Linux o MacOS.

4. No dejar nunca de actualizar el software en cuanto el sistema lo sugiere.


Es importante para instalar los últimos parches de seguridad.

5. Sistematizar el proceso de creación de copias de seguridad, para que


nunca dejen de hacerse. Toda la información crítica para el negocio debe
mantenerse en copias de seguridad actualizadas.

6. Proteger el hardware: tanto ordenadores como dispositivos móviles deben


de estar protegidos para minimizar el daño en caso de que sean robados.

7. Asegurar la red wifi: la encriptación WEP que suelen utilizar los Reuters
no es segura. Por eso es importante cambiar la encriptación a WPA.

8. Desarrollar una cultura de seguridad en la empresa: la ciberseguridad no


sólo se compone de elementos tecnológicos, como hardware y software,
sino también de los procesos y prácticas de todos los empleados que
gestionan y utilizan los sistemas de información de la empresa.

9. Limitar el acceso a la información de los empleados: sólo se debe


conceder acceso a plataformas o a información que sea imprescindible para
desarrollar su trabajo.

10. Limitar la posibilidad de que los empleados instalen software en sus


ordenadores o dispositivos móviles que sean propiedad de la empresa
Para concluir podríamos decir que el desconocimiento nos expone, más vale
dedicar recursos a la seguridad que convertirse en una estadística. Existen
buenas prácticas para estar permanentemente protegidos contra estos crímenes,
por lo que siempre es recomendable contar con un sistema de control de accesos
a la información crítica de la empresa y establecer correctamente los permisos por
usuario.

Por otro lado, podemos contar también con un sistema de seguridad perimetral y


control de las comunicaciones, así como aplicaciones web que dificulten el acceso
a los servidores. Hay que tener en cuenta que las vulnerabilidades en el software y
en nuestro sistema operativo son detectadas y utilizadas por hackers para tomar el
control sobre nuestras infraestructuras por eso es extremadamente importante
tener actualizados nuestros sistemas operativos, aplicaciones, programas y página
web si contamos con un gestor de contenidos.

Es muy importante el asesoramiento profesional para conseguir un constante


desarrollo y mantenimiento de las medidas de prevención.
Por último, la formación de los usuarios es un eslabón esencial. La fuga de
información voluntaria o no, tiene un componente humano, por lo que hay que
llevar un control referente a las páginas visitadas, no abrir correos que no estén
relacionados con la empresa, con remitentes desconocidos o de procedencia
dudosa.
Preguntas:

1. ¿Cuáles son los principales riesgos informáticos a los que está


expuesta una compañía?

RTA: Sin lugar a dudas, el acceso no autorizado y el código malicioso se


encuentran actualmente entre las amenazas más frecuentes para la
ciberseguridad de las empresas. Estos métodos se emplean con mayor frecuencia
para robar fondos de empresas que realizan transferencias electrónicas con
regularidad.

 Acceso abusivo a un sistema informático


 Obstaculización ilegítima de sistema informático o red de telecomunicación
 Interceptación de datos informáticos
 Uso de software malicioso
 Violación de datos personales
 Hurto por medios informáticos
 Transferencia no consentida de activos

Sin embargo, algunas investigaciones de ciber seguridad muestran que las


debilidades internas, como los errores cometidos por los empleados, el acceso de
terceros y los dispositivos perdidos como consecuencia de una infección por virus
o malware.

2. ¿Cuál es el beneficio que busca un hacker al secuestrar una sesión o


un servidor?

RTA: El hackeo puede ser por robo, pero también por reto o vandalismo. De
hecho, una encuesta realizada por Thycotic revela que la búsqueda de emociones
es la principal motivación para la mitad de los hackers, mientras que sólo un 18%
busca el beneficio económico.
Una de las claves, sino la principal, para garantizar la protección de los datos es
comprender qué motivaciones llevan a los hackers a querer hacerse con ellos. Eso
es lo que aseguran desde Panda Security, que se ha hecho eco de una encuesta
realizada por la compañía de seguridad Thycotic entre 127 hackers, de la que se
desprende que para el 51% su principal motivación a la hora de emprender
ciberataques era “la búsqueda de emociones”, mientras que sólo un 18% señalaba
los beneficios económicos como razón principal. Además, un 86% estaban
convencidos de que no tendrán que afrontar las repercusiones de sus
ciberataques, lo que les impulsa a proseguir con los mismos.

En el caso de necesitar robar credenciales de inicio de sesión, el 40% de


los hackers encuestados afirmó que su principal objetivo serían los contratistas,
que ellos perciben como el eslabón más débil del personal vinculado a las
empresas, aunque no siempre tiene acceso a las redes corporativas, mientras que
el 30% menciona como objetivo primario a los administradores TI, con acceso
directo a los servidores y sistemas que alojan los datos sensibles de la empresa.
Así, una vez que el atacante ha obtenido el control de las credenciales de acceso,
puede pasar a controlar rápidamente el sistema.

Según Panda Security, son tres las motivaciones de los hackers para atacar una
empresa:

- El hackeo como desafío intelectual. La gratificación puede ser meramente


personal, o bien una demostración hacia otros hackers.

- El hackeo como robo. La mayoría de los ataques relevantes son el medio para
el robo de información o dinero.

- El hackeo como vandalismo. A veces la única motivación es el ánimo de crear


caos haciendo caer los sistemas informáticos de determinados territorios y/u
organizaciones, aunque otras veces esta clase de ataques viene motivada por
fines políticos (hacktivismo).

Los ciber delincuentes secuestran Reuters para robar las credenciales de los
servicios y la banca online de sus dueños. 30 abril 2019
3. ¿El riesgo de ataque de un hacker puede considerarse un tipo de
riesgo interno o externo?

RTA: Ataques cibernéticos externos: Los ataques cibernéticos externos, son los
que se ejecutan por hackers de forma remota, sin tener conocimiento alguno del
funcionamiento de la red que están atacando, y en la cual debe ejecutar una serie
de protocolos con la finalidad de vulnerarla. Generalmente estos ataques tomarán
días o semanas, dependiendo del tipo de seguridad con la que cuente la red y lo
“bueno” que sea el ciber-criminal.

4. ¿Cuál es el papel del auditor frente al riesgo de un ciberataque?

RTA: La actividad empresarial se desarrolla cada vez más en el ciberespacio


debido al avance de las nuevas tecnologías y su aplicación por parte de las
compañías, lo que ha derivado en la aparición de nuevos retos y amenazas para
las mismas, que incrementan su preocupación por los ciberataques y los enormes
perjuicios que suponen. Las organizaciones deben realizar un análisis detallado de
la exposición a los riesgos asociados a la ciberseguridad e implantar una
estrategia de seguridad acorde a la misma y a las necesidades, posibilidades y
recursos de cada organización, construyendo un modelo de gestión de la
seguridad donde, además de las áreas clásicas de la seguridad IT, tengan reflejo
capacidades más avanzadas asociadas con los conceptos de ciberseguridad y
ciberresiliencia.

El auditor deberá estar a cargo de la configuración segura de dispositivos de red;


defensa perimetral; verificar las habilidades de seguridad y formación adecuada;
realización de test de penetración y ejercicios de ataque; y disponer de procesos
de recuperación de datos. La guía es un resumen de un completo manual editado
también por el Instituto que analiza las principales cuestiones sobre
ciberseguridad, cómo debe revisarse el modelo de gobierno de la ciberseguridad y
las medidas de detección, prevención y control de los ciberriesgos, y el papel a
desempeñar por Auditoría Interna.

5. ¿Qué políticas de seguridad en redes y en servidores conoce o


considera que pueden ser aplicadas para mitigar el riesgo de los
ciberataques?

RTA: Conocemos el manual de políticas de seguridad digital ICETEX, en el cual


podemos encontrar un listado de políticas que nos ayudaran a mitigar todo tipo de
riesgo de los ciberataques. Link: file:///C:/Users/ximena%20buitrago/Desktop/m11-
manual-politicas-seguridad-digital-v4.pdf

6. ¿Un antivirus es una estrategia lo suficientemente segura para ser la


única aplicable en una organización?

RTA: 4 razones principales por las qué un Antivirus ya no es suficiente para


prevenir los ataques cibernéticos.

1. Se producen nuevos virus cada día: El software anti-virus actual es eficaz


cuando se trata de virus conocidos, pero no se puede confiar cuando se trata
de virus recién liberados. Para detectar un virus y eliminar el ransomware, los
ingenieros primero deben entender cómo funciona un virus para programar un
antivirus de tal forma que pueda detectar el virus recién descubierto.
Lamentablemente, antes de que los ingenieros puedan adaptar un antivirus para el
malware, el virus ya ha logrado infectar a algunas organizaciones.

2. La mayoría de los ataques ni siquiera involucran a su computadora: Las redes


sociales son el nuevo campo que los hackers están utilizando infectar a su
computadora. Por lo tanto, incluso si el antivirus encontrara la manera de detectar
todos los nuevos virus lanzados, todavía hay otra brecha. Estos ataques se inician
en su perfil social por medio de enlaces de spam que envían a los incautos a sitios
web malignos.

3. No se requiere acción del usuario: Hace unos años, usted podría evitar con
seguridad a los hackers, evitando enlaces sospechosos y sitios web maliciosos.
Estos ataques se inician en su perfil social por medio de enlaces de spam que
envían a los incautos a sitios web malignos, podía analizar los archivos
descargados antes de abrirlo sólo para estar seguros. Esta es una estrategia
pasada, gracias a la publicidad online. Hoy en día, la publicidad maliciosa en línea
coloquialmente conocida como ataques de malvertising hacen uso de sitios web
legítimos que usted puede confiar y sin saberlo seguir enlaces maliciosos que
utilizan para instalar malware en su computadora personal.

Estas descargas han demostrado ser extremadamente peligrosas porque una PC


acaba de infectarse visitando un sitio de confianza. Lo que hacen los hackers es
pagar por publicidad que será insertada en sitios de confianza engañando a los
usuarios.

4. Los ataques dirigidos pueden pasar fácilmente de la lista negra: La seguridad


antivirus tradicional utiliza listas negras para identificar archivos dañados y
detenerlos. Sin embargo, las amenazas avanzadas pueden llegar a permanecer
sin ser detectadas en el sistema durante mucho tiempo, lo que les permite lograr
su objetivo. Logran robar contraseñas e incluso acceder a otros sistemas.

7. ¿Puede un firewall mitigar los riesgos de ataques informáticos?

RTA: Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico


de red entrante y saliente y decide si permite o bloquea tráfico específico en
función de un conjunto definido de reglas de seguridad. Los firewalls han
constituido una primera línea de defensa en seguridad de la red durante más de
25 años lo cual nos confirma que si mitiga los riesgos a ataques informáticos
estableciendo una barrera entre las redes internas protegidas y controladas en las
que se puede confiar y redes externas que no son de confianza, como Internet.

Referencias Bibliográficas.

 García de la Cruz, J. M. (2009). Delitos informáticos. Buenos Aires: El Cid


Editor.

 Ley 1273 de 2009: De la Protección de la información y de los datos. Diario


Oficial No. 47.223 de enero 5 de 2009.

 Instituto Colombiano de Crédito Educativo y Estudios Técnicos en el


Exterior-Icetex. (2017). Manual de Políticas de Seguridad Informática.
Bogotá, D. C.: Icetex. 

 Auditoria & CO, Portal de la auditoria, Los auditores internos analizan los 20
controles críticos que podrían prevenir ciberataques. 2016. Recuperado de:
https://auditoria-auditores.com/articulos/articulo-auditoria-los-auditores-
internos-analizan-los-20-controles-cr-ticos-que-podr-an-prevenir-
ciberataques/

 SOFECOM, El peor enemigo de la seguridad informática en la empresa.


2017. Recuperado de: https://sofecom.com/peor-enemigo-de-la-seguridad-
informatica/

 Clave i, Expertos en trasformación digital, Riesgos de un ciberataque en tu


empresa. 2017. Recuperado de: https://www.clavei.es/blog/riesgos-
ciberataque-empresa/

También podría gustarte