Está en la página 1de 9

INFORMATICA EMPRESARIAL

DIEGO ALEJANDRO MORALES CAYCEDO ID 505726


JHON JAIRO TIQUE LIS ID 707452
JORNADA SABADO

CORPORACIÓN UNIVERSITARIA UNIMINUTO DE DIOS


INTRODUCCIÓN A LA INVESTIGACIÓN
IBAGUE TOLIMA
2020
INFORMATICA EMPRESARIAL

DIEGO ALEJANDRO MORALES CAYCEDO ID 505726


JHON JAIRO TIQUE LIS ID 707452
JORNADA SABADO

ENTREGADO A
GENNY CAROLINA OSPINA
NRC18503

CORPORACIÓN UNIVERSITARIA UNIMINUTO DE DIOS


INFORMATICA EMPRESARIAL
IBAGUE TOLIMA
2020
INTRODUCCION

Se entiende por seguridad informática al conjunto de normas, procedimientos y


herramientas, que tienen como objetivo garantizar la disponibilidad, integridad,
confidencialidad y buen uso de la información que reside en un sistema de
información.
Cada día más y más personas mal intencionadas intentan tener acceso a los
datos de nuestros ordenadores.
El acceso no autorizado a una red informática o a los equipos que en ella se
encuentran pueden ocasionar en la gran mayoría de los casos graves problemas.
SEGURIDAD INFORMATICAS

La seguridad informática es la disciplina que se Ocupa de diseñar las normas,


procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y
confiables, para el procesamiento de datos en sistemas informáticos.
consiste en asegurar que los recursos del sistema de información (material
informático o programas) de una organización sean utilizados de la manera que se
decidió y que el acceso a la información allí contenida, así como su modificación,
sólo sea posible a las personas que se encuentren acreditadas y dentro de los
límites de su autorización.
Hoy en día la seguridad informática se ha convertido en una de las principales
preocupaciones de las empresas. Por otro lado el uso de las tecnologías de la
información y comunicaciones (TIC), es cada vez más extenso por lo que los
activos a proteger y las vulnerabilidades aumentan; y por otro lado los
ciberataques son más frecuentes y complejos, llegando a tener consecuencias
muy graves como como la revelación de información entre otras, por lo que
disponer de profesionales en seguridad TIC que puedan proteger los activos en
la red se hace imprescindible en todas la empresas por pequeñas o grandes que
estas sean.
Para lograr sus objetivos la seguridad informática se fundamenta en tres
principios, que debe cumplir todo sistema informático:
Confidencialidad: Se refiere a la privacidad de la información almacenada y
procesada en un sistema informático, las herramientas de seguridad informática
deben proteger el sistema de intrusos y accesos por parte de personas o
programas no autorizados. Este principio es importante en aquellos sistemas en
los que los usuarios, computadoras y datos residen en lugares diferentes, pero
están física y lógicamente interconectados.
Integridad: Se refiere a la validez y consistencia de los elementos de información
almacenados y procesador en un sistema informático. Basándose en este
principio, las herramientas de seguridad deben asegurar que los procesos de
actualización estén bien sincronizados y no se dupliquen, de forma que todos los
elementos del sistema manipulen adecuadamente los mismos datos. Este
principio es importante en aquellos sistemas en los que diferentes usuarios,
computadoras y procesos comparten la misma información.
Disponibilidad: Se refiere a la continuidad de acceso a los elementos de
información almacenados y procesados en un sistema informático. Basándose en
este principio, las herramientas de seguridad informática deber reforzar la
permanencia del sistema informático, en condiciones de actividad adecuadas para
que los usuarios accedan a los datos con la frecuencia y dedicación que
requieran.
Algunas de las acciones que las empresas deben tomar en cuenta para una mejor
seguridad:
• Crear e implementar una estrategia de seguridad completa – desde la

predicción de posibles peligros y riesgos a la Prevención de las

amenazas en curso, todo ello apoyado por detección y una respuesta

eficaz.

• La ciberseguridad es demasiado compleja y grave para mezclarla con

generalidades TI. Se debería considerar la creación de un Centro de

Operaciones de Seguridad dedicada.


CASO VULNERABILIDAD EN SU CONEXIÓN A INTERNET

Una vulnerabilidad en un router deja a casi dos millones de movistar sin


conexión a Internet
En un ataque contra casi dos millones de routers de la operadora movistar de
Ibagué Tolima dejo un par de días sin internet a los usuarios colombianos
¿Qué ocurrió?
El ataque comienza el domingo 28 de marzo a las 6 pm Los routers o moderm de
casas conectados a la telefonía o operadora movistar no funcionan y se reinician
cada 50 minutos. El ataque continúa el lunes 29 de marzo a las 09:00 horas. A las
12 horas de la mañana, parece que se ha restablecido el sistema. Las primeras 65
horas son cruciales para que la empresa determine el origen del hecho y pueda
ofrecer una respuesta.
Un gusano en tu router o modern
Después del suceso Parece que ya se van sabiendo más datos. Los routers de
casi dos millones de hogares en Ibagué Tolima presentan una vulnerabilidad que
fue aprovechada y explotada por, aparentemente, la "Botnet #15", de la red
movistar. Parece que esta red sigue buscando dispositivos con vulnerabilidades
que den sustento a sus ataques y ahora ha encontrado a estos routers o modern
dañados
Cuando te das de alta en una operadora de telefonía/internet el proveedor de
servicios de redes y comunicaciones (ISP), la operadora te proporciona conexión a
Internet. Esa conexión lleva implícita la asignación de un rango determinado de IP,
es decir, siempre que tus dispositivos, móvil, PC, Tablet, etc. de casa necesiten
conexión a la Red, se les asignará una IP local o privada, siempre dentro del
rango que tienes contratado para que salgan al exterior a través de una IP pública,
diferente. Los routers o modernm forman parte del IoT (Internet of Things) así que
dependen de la conectividad a la Red para funcionar. El router modernm es el que
se encarga de redirigir y ordenar el tráfico de Red de nuestros hogares y/o
empresas a los dispositivos que le conectamos por wifi para que nuestros
dispositivos en casa tengan asignada su correspondiente IP privada.
El router modernm incorpora un firmware (o lo que equivale a decir el sistema
operativo) que le da las instrucciones de funcionamiento. Normalmente está
actualizado, pero puede ser que no se haga de forma automática sino manual. Un
firmware desactualizado conlleva una serie de bugs o agujeros en su desarrollo
que dejan expuesto el router al exterior.
¿Qué ha ocurrido?
Estamos examinando el trafico de los routers o moderns se esta afectando a la
marca Miba para hacia donde apunta el ataque y se ha generado la empresa
movista Ibagué utilizando el protocolo Z (el real, es un protocolo denominado TR-
064) para acceder a tu router a través de uno de los puertos, en este caso 7547
(que está sospechosamente abierto en el router). A través de ese protocolo y
puerto se le dan las instrucciones precisas al firmware, con el que nos podemos
comunicar, para que haga determinadas acciones. El malo hace un escaneo de
puertos de toda la Red (incluido nuestro router) y detecta el puerto 7547 abierto
cuyo protocolo X presenta la vulnerabilidad del firmware que usa movista Ibagué.
A través de ese protocolo, se pueden introducir en nuestro router y cambiar las
DNS hacia donde apunta de forma que, el router, en vez de conectarse de forma
remota al operador Deutsche Telekom, se conecta al host, al servidor del malo.
Para que se produzca esa conexión entre tu router y el Máster malo hace falta un
código, un gusano, que se ejecuta cuando detecta esa vulnerabilidad. El gusano
de la botnet se introduce por ese puerto y elimina toda comunicación con el ISP
alemán para intentar comunicarse con el C&C del atacante, la botnet, por eso el
router se reinicia varias veces. Lo que está haciendo el bicho es intentar
establecer conexión remota con el atacante, comunicándole con otro host, el del
malo, a la espera de poder darle las instrucciones precisas, ya sea entrar en
nuestra Red de casa o incluirnos dentro de la bot infectada para que siga lanzando
ataques a otros objetivos (como el que se hizo a Dyn, que hizo caer las webs de
las redes sociales Netflix,etc.).
ANALISIS RIESGOS INFORMATICOS Y SU ALTERNATIVA DE SOLUCION

Es un proceso que comprende la identificación de activos de los riesgos


informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos,
así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de
determinar los controles adecuados para aceptar, disminuir, transferir o evitar la
ocurrencia del riesgo.
Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas
financieras o administrativas a una empresa u organización, se tiene la necesidad
de poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta
mediante la aplicación de controles. Dichos controles, para que sean efectivos,
deben ser implementados en conjunto formando una arquitectura de seguridad
con la finalidad de preservar las propiedades de confidencialidad, integridad y
disponibilidad de los recursos objetos de riesgo.
CONCLUCIÓN

No se olvide que en las empresas la seguridad comienza por dentro. Capacitando


al personal, creando normas basadas en estándares, analizando brechas y puntos
ciegos en la seguridad lógica y en la seguridad de sistemas de información.
Es fundamental la creación de escenarios de conflicto en forma continúa
participando la gerencia de la empresa junto con un auditor en seguridad, a partir
de estos escenarios pueden lograrse medidas para evitar eventos de seguridad.

También podría gustarte