Está en la página 1de 7

Riesgos Informáticos

Informática Empresarial

Mayerly Cala Sanabria


ID: 682721

Corporación Universitaria Minuto de Dios


Facultad de:
Ciencias Empresariales
NRC: 3203
Bogotá 2018
Introducción

En la actualidad de nuestros días, la seguridad informática se ha


convertido en uno de los dolores de cabeza más importantes tanto en las
empresas como en la vida cotidiana del ser humano. Esto se debe a que cada
día el uso de las tecnologías de la información y comunicación (TICS), se hace
mas indispensable en esta comunidad evolutiva y cambiante; así mismo los
ciberataques son más frecuentes, por tanto, nuestros datos se vuelven
vulnerables y su revelación puede acarrearnos graves consecuencias.

Es por ello, que el tema de seguridad informativa se hace imprescindible


en todas las empresas por pequeña o grandes que sea, incluso en nuestros
hogares; proteger la seguridad y la privacidad de la información almacenada en
un sistema informático es indispensable al momento de la confiabilidad y
seguridad, para beneficio de nuestra integridad .
Ensayo Reflexivo sobre Riesgos Informáticos
En nuestros días, el tema de seguridad informática esta en la mente de
todos, y esto se debe al gran aumento de ciberataques que se han venido
presentando; estos actos han hecho que las empresas se cuestionen sobre si
los sistemas de defensa utilizados son realmente seguros, ya que se exponen
a grandes pérdidas económicas, datos importantes o información confidencial.
Para lograr este objetivo es importante reconocer los tres principios que todo
sistema informático debe poseer para hacerlo mas seguro, y estos se
componen de:

Confidencialidad: Hace referencia a la privacidad de la información que


se encuentre almacenada en un sistema informativo, la cual debe proteger de
personas o programas con acceso restringido.

Integridad: Las herramientas de seguridad tienen que estar actualizados


y bien sincronizados para no ser duplicados; esto aplica especialmente para
aquellos equipos que comparten la misma información.

Disponibilidad: Se trata de mantener la permanencia y constancia del


sistema informático, para que los usuarios accedan a los datos con la
frecuencia y dedicación que lo requieran

Teniendo en cuenta los aspectos mencionados, podemos decir que la


seguridad informática es un proceso por el cual se intenta proteger la
privacidad, seguridad e integridad de los datos e información contenida en un
sistema informático.

Sin embargo, la mayoría de los usuarios relacionan el concepto de


seguridad con la fe ciega que se crea de ciertas marcas de autenticidad, tal es
el caso de los usuarios de empresas como Google y Facebook, a las cuales se
les confía mucha información sin tener presente comprobar las url antes de
utilizarlas o de ubicar sus certificados de seguridad; es esta la principal razón
por la que creo que se debe tener un conocimiento más avanzo sobre este
tema, ya que ayudara a detectar aquellos elementos maliciosos. Es por ello
que hoy realizaremos una recopilación de algunos de los aspectos más
importantes a tener en cuenta al momento de proteger nuestra información son:

 Externalizar servicios: al no tener tantos activos disminuye el riesgo de


ataques.
 Contar con un buen antivirus que nos garantice protección.
 Capacitación de los usuarios: formar a los usuarios de los sistemas de
seguridad informática en materia de ciberseguridad.
 Mantener actualizado el software.
 Prestar atención a las contraseñas.
 Realizar auditorías de software
 Posibilidad de contratar un ciberseguro.
 Identificar y seleccionar lo que se debe proteger (información sensible)
 Establecer niveles de prioridad e importancia sobre esta información
 Conocer las consecuencias que traería a la compañía, en lo que se
refiere a costos y productividad, la pérdida de datos sensibles
 Identificar las amenazas, así como los niveles de vulnerabilidad de la red
 Realizar un análisis de costos en la prevención y recuperación de la
información, en caso de sufrir un ataque y perderla
 Implementar respuesta a incidentes y recuperación para disminuir el
impacto

Tener presente estas recomendaciones permitirá contar con una


seguridad basada en soluciones tecnológicas, y también con un plan de acción
para el manejo de incidentes y la recuperación de los datos. Es importante
considerar que estos aspectos no siempre eliminan en su totalidad las
amenazas, solo disminuye el impacto de vulnerabilidad y ayuda a tomar
medidas.

Básicamente, podemos agrupar las amenazas a la información en cuatro


grandes categorías: Factores Humanos (accidentales, errores), fallas en los
sistemas de procesamiento de información, desastres naturales y, actos
maliciosos o malintencionados; algunas de estas amenazas son:

• Virus informáticos o código malicioso

• Uso no autorizado de Sistemas Informáticos

• Robo de Información

• Fraudes basados en el uso de computadores


• Suplantación de identidad

• Denegación de Servicios (DoS)

• Ataques de Fuerza Bruta

• Alteración de la Información

• Divulgación de Información

• Desastres Naturales

• Sabotaje, vandalismo

• Espionaje

Por todos estos posibles riesgos que buscan extraer, modificar o borrar
nuestros datos es que es importante tener el conocimiento adecuado frente a
un esquema de seguridad eficiente, que proteja los recursos informáticos de las
actuales amenazas.

CASO:  Yahoo! sufre otra masiva brecha

Cuando se creía que Yahoo! había sufrido la brecha más grande de la historia, los días
14 y 15 de diciembre sale a la luz un incidente sin precedentes. La misma compañía
anunció esta vez que cerca 1000 millones de cuentas de usuarios podrían haber sido
comprometidas. Bob Lord, jefe de seguridad de la información en Yahoo!!, dijo que
este incidente ocurrió en agosto de 2013. La información robada incluye nombres,
direcciones de correo electrónico, números de teléfono, fechas de nacimiento y
contraseñas.

Posibles soluciones:

1. Realizar campañas de información a todos los usuarios sobre los datos que no
deberían compartir por redes sociales para evitar que estos piratas cibernéticos
consigan información confidencial.

2. Revisar e identificar si las herramientas de seguridad con las que cuentan la


compañía se encuentran actualizadas de no ser así diseñar un plan de control en
el cual dentro de un periodo de tiempo se realicen revisiones de actualización.

3. Aunque parezca algo complicado y aburrido es necesario contar con diferentes


contraseñas en cada cuenta, además hay que estarlas cambiando de forma
periódica para así confundir los piratas informáticos y evitar el robo de gran
cantidad de información.
 

Conclusión

Entendimos que es necesario estar protegidos bajo esquemas de


seguridad que nos permitan reducir los sistemas de vulnerabilidad contra las
importantes amenazas y riesgos presentes en la informática. Además, la
importancia de desplegar una seguridad basada en soluciones que permitan de
manera eficiente e identificar y definir los sistemas con mayor riesgo para la
protección de los datos.

Otro punto importante de resaltar es la concientización de que aquellos


virus informáticos son la principal fuente de perdida financiera en las empresas;
esto nos refiere a que no solo debemos conocer estos conocimientos por
seguridad personal si no también para estar preparados y brindar a nuestras
compañías asesoramientos pertinentes que hagan de nosotros grandes
profesionales.

 
Referencias

 Cano, J. (2004). Inseguridad informática: un concepto dual en seguridad


informática. Revista de Ingeniería. Universidad de los Andes, (19), 1-6.
Recuperado de http://www.ingenieriasimple.com/papers/inseg-
inf.pdf
 Federal Trade Commission. (2013). Seguridad informática. [WEB].
Recuperado de https://youtu.be/lskwU3kw29o
 López, P. A. (2010). Seguridad informática. Madrid: Editorial Editex.
Recuperado
de http://contenidomoodle.s3.amazonaws.com/Recursos_educativ
os/FCEM/ASI_COM/INF_EMP/uni3_hip_hip_ens_uni.pdf

También podría gustarte