Está en la página 1de 4

COMO EVITAR LOS CIBERATAQUES EN LOS SERVIDORES DE LAS COMPAÑIAS

DIANA CAROLINA MUTIS MUÑOZ ID 480083

DOCENTE
MARTHA LUCIA ANGULO ALOMIA

CORPORACION UNIVERSITARIA MINUTO DE DIOS


FACULTAD DE CONTADURIA PUBICA
SANTIAGO DE CALI
2020
COMO EVITAR LOS CIBERATAQUES EN LOS SERVIDORES DE LAS
COMPAÑIAS

1. CUALES SON LOS PRINCIPALES RIEGOS INFORMATICOS, A LOS QUE


ESTA EXPUESTA UNA COMPAÑÍA?

Los principales riesgos a los que se encuentran expuestas las compañías son:

Ataques y explotación dirigidos. Esto sucede cuando fuentes externas


encuentran puntos vulnerables en la seguridad.
Robo interno de archivos y base de datos.
Navegación imprudente por parte de los empleados.
Phishing, Es la suplantación de identidad de la empresa o de los empleados que
trabajan en ella a través de emails o perfiles de redes sociales entre otros.
Uso imprudente de WiFi.
Siniestros y desastres naturales.
Fugas de información.

2. CUAL ES EL BENEFICIO QUE BUSCA UN HACKER AL SECUESTRAR UNA


SESIÓN O UN SERVIDOR?

Son varios los beneficios de un Hacker dependiendo de las intenciones del


mismo, teniendo en cuenta que este es un programador inteligente experto en
manipular o modificar los sistemas de información este se puede beneficiar así:

a) Beneficios mal intencionados:


 Realizar compras on-line
 Utilizar imágenes personales para chantajes
 Acceder a información confidencial para manipulación de datos
b) Beneficios buenos:
 Ingresar a un pc para arreglar fallas y corregirlas
 Encontrar y acceder a los archivos y/o documentos que estén ocultos y
que contengan información importante.
 Emplear al máximo su conocimiento para ayudar a la alta gerencia y a los
demás compañeros.
 Utilizar esta información para anticiparse a diferentes problemas que se
presenten en la administración de contingencias.
 Introducirse en diversos equipos informáticos que contenga información
valiosa para utilizarla en beneficio de la empresa.
 Reforzar y reestructurar la ciberseguridad del sistema para evitar futuros
ataques de los Crackers.

3. EL RIESGO DE ATAQUE DE UN HACKER PUEDE CONSIDERARSE UN TIPO


DE RIESGO INTERNO O EXTERNO?

Considero que el riesgo de ataque puede considerarse interno y externa,


porque un Hacker puede manipular información para beneficio propio; para ello
se deben adoptar medidas que minimicen el riesgo a través de la
implementación de controles; de esta manera mantendremos protegida nuestra
información confidencial y la de nuestros clientes frente a la mayoría de
amenazas y vulnerabilidades detectadas.

4. CUAL ES EL PAPEL DE UN AUDITOR FRENTE AL RIESGO DE UN


CIBERATAQUE?

El papel de los auditores es implementar controles críticos para su prevención,


deben realizar procedimientos de control interno y gestión de riesgos de forma
diaria; establecer líneas de defensa desde la alta dirección hacia abajo:

1er. Línea de defensa: control de las áreas, control interno de las tics.

2da. Línea de defensa: cumplimiento normativo de tics, seguridad de tics y


gestión de riesgos de tics.

3er. Línea de defensa: auditoria interna de TI


5. QUE POLITICA DE SEGURIDAD EN REDES Y EN SERVIDORES CONOCE O
CONSIDERA QUE PUEDEN SER APLICADAS PARA MITIGAR EL RIESGO
DE LOS CIBERATAQUES?

Considero que se pueden aplicar las siguientes políticas para mitigar el riesgo:

 Establecer un inventario de todos y cada uno de los riesgos cibernéticos


existentes.
 Establecer mecanismos que mantengan a salvo cada elemento de la
empresa que está en la red.
 Marcar una periodicidad para los procesos de seguridad.

6. UN ANTIVIRUS ES UNA ESTRATEGIA LO SUFICIENTEMENTE SEGURA


PARA SER LA UNICA APLICABLE EN UNAORGANIZACION?

El antivirus no es suficiente para blindar a los sistemas de todas las amenazas, Se


dice que las empresas tienen muchos programas antivirus, pero los hackers
lograron desinstalarlos construyendo su malware personalizado.

También podría gustarte