Está en la página 1de 5

Asignatura:

Sistema de informacion
NRC: 673

Nombre del tema:


Caso de estudio

Presenta:
Jeniffer Vanessa Segura Montañez
ID 723745

Docente:
Fabio Esposito Guevara

Colombia_ ciudad Villavicencio Marzo, 25 de 2020


El análisis de riesgos informáticos es un proceso que comprende la identificación
de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran
expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a
fin de determinar los controles adecuados para aceptar, disminuir, transferir o
evitar la ocurrencia del riesgo.

El riesgo puede ocurrir por medio de sus sistemas de información, robo de la


información confidencial, de productos que ofrecen, de ofertas que van a sacar al
mercado, de nuevas tecnologías por parte de la competencia o terceros.

La seguridad informática es la disciplina que se Ocupa de diseñar las normas,


procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y
confiables, para el procesamiento de datos en sistemas informáticos.

consiste en asegurar que los recursos del sistema de información (material


informático o programas) de una organización sean utilizados de la manera que se
decidió y que el acceso a la información allí contenida, así como su modificación,
sólo sea posible a las personas que se encuentren acreditadas y dentro de los
límites de su autorización.

CASO VULNERABILIDAD EN SU CONEXIÓN A INTERNET

Un ataque contra casi un millón de routers de la operadora alemana Deutsche


Telekom dejó hace un par de años sin Internet a usuarios alemanes, El ataque
comienza el domingo 27 de noviembre a las 17 horas. Los routers de cada casa
conectados a la operadora alemana Deutsche Telekom (DT) no funcionan y se
reinician cada 15/20 minutos. El ataque continúa el lunes a las 08:00 horas. A las
12 horas de la mañana, parece que se ha restablecido el sistema.

Después del suceso parece que se van encontrando más datos. Estos routers
fueron aprovechados y explotados por "Botnet #14", de la red Mirai. Parece que
esta red sigue buscando dispositivos con vulnerabilidades que den sustento a sus
ataques y ahora ha encontrado a estos routers.

El ataque se ha generado porque el malo hace un escaneo de puertos de toda la


Red (incluido nuestro router) y detecta el puerto 7547 abierto cuyo protocolo X
presenta la vulnerabilidad del firmware que usa Deutsche Telekom. A través de
ese protocolo, se pueden introducir en los router y cambiar las DNS hacia donde
apunta de forma que, el router, en vez de conectarse de forma remota al operador
Deutsche Telekom, se conecta al host, al servidor del malo.

Para que se produzca esa conexión entre un routers y el Máster malo hace falta
un código, un gusano, que se ejecuta cuando detecta esa vulnerabilidad. El
gusano de la Botnet se introduce por ese puerto y elimina toda comunicación con
el ISP alemán para intentar comunicarse con el C&C del atacante, la botnet, por
eso el router se reinicia varias veces.

ANALISIS RIESGOS INFORMATICOS Y SU ALTERNATIVA DE SOLUCION

Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas


financieras o administrativas a una empresa u organización, se tiene la necesidad
de poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta
mediante la aplicación de controles. Dichos controles, para que sean efectivos,
deben ser implementados en conjunto formando una arquitectura de seguridad
con la finalidad de preservar las propiedades de confidencialidad, integridad y
disponibilidad de los recursos objeto de riesgo.

Algunas de las acciones que las empresas deben tomar en cuenta para una mejor
seguridad:

 Crear e implementar una estrategia de seguridad completa, desde la


predicción de posibles peligros y riesgos a la Prevención de las
amenazas en curso, todo ello apoyado por detección y una respuesta
eficaz.
 La ciberseguridad es demasiado compleja y grave para mezclarla con
generalidades TI. Se debería considerar la creación de un Centro de
Operaciones de Seguridad dedicada.

ENLACE DEL VIDEO

https://youtu.be/vZ5Dr1nSSRY
CONCLUSION

No se olvide que en las empresas la seguridad comienza por dentro. Capacitando


al personal, creando normas basadas en estándares, analizando brechas y puntos
ciegos en la seguridad lógica y en la seguridad de sistemas de información.

Cada día más y más personas mal intencionadas intentan tener acceso a los
datos de nuestros ordenadores. El acceso no autorizado a una red informática o a
los equipos que en ella se encuentran pueden ocasionar en la gran mayoría de los
casos graves problemas.
BIBLIOGRAFIAS

Gomez.A(2014) seguridad en equipos informáticos. Madrid RA-MA. Editorial

Cano, J (2004) inseguridad informática: un concepto dual en seguridad


informática. Revista de ingeniería. Universidad de los Andes. (19), 1-6.

Silvia Barrera (2016, 29 noviembre) Ciudad con ley. [página tecnckplora]

También podría gustarte