Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ESTUDIO DE CASO
INFORMATICA EMPRESARIAL
NRC: 8909
ADMINISTRACION DE EMPRESA
NEIVA HUILA
2020
INTRODUCCION
Cada día más y más personas mal intencionadas intentan tener acceso a los datos de
nuestros ordenadores. El acceso no autorizado a una red informática o a los equipos que en
ella se encuentran pueden ocasionar en la gran mayoría de los casos graves problemas
SEGURIDAD INFORMATICA
sean utilizados de la manera que se decidió y que el acceso a la información allí contenida,
así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y
convertido en una de las principales preocupaciones de las empresas. Por otro lado el uso
de las tecnologías de la información y comunicaciones (TIC), es cada vez más extenso por lo
que los activos a proteger y las vulnerabilidades aumentan; y por otro lado los ciberataques
son más frecuentes y complejos, llegando a tener consecuencias muy graves como como la
TIC que puedan proteger los activos en la red se hace imprescindible en todas la empresas
por pequeñas o grandes que estas sean. Para lograr sus objetivos la seguridad informática se
herramientas de seguridad deben asegurar que los procesos de actualización estén bien
sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen
adecuadamente los mismos datos. Este principio es importante en aquellos sistemas en los
informático, en condiciones de actividad adecuadas para que los usuarios accedan a los
Algunas de las acciones que las empresas deben tomar en cuenta para una mejor seguridad:
dedicada.
CASO VULNERABILIDAD EN SU CONEXIÓN A INTERNET
Una vulnerabilidad en un router deja a casi un millón de alemanes sin conexión a Internet
Un ataque contra casi un millón de routers de la operadora alemana Deutsche Telekom dejó
¿Qué ocurrió?
15/20 minutos. El ataque continúa el lunes a las 08:00 horas. A las 12 horas de la mañana,
parece que se ha restablecido el sistema. Las primeras 72 horas son cruciales para que la
Un gusano en tu router
Después del suceso Parece que ya se van sabiendo más datos. Los routers de casi un millón
por, aparentemente, la "Botnet #14", de la red Mirai. Parece que esta red sigue buscando
dispositivos con vulnerabilidades que den sustento a sus ataques y ahora ha encontrado a
estos routers.
Cuando te das de alta en una operadora de telefonía/internet o proveedor de servicios de
lleva implícita la asignación de un rango determinado de IP, es decir, siempre que tus
dispositivos, móvil, PC, Tablet, etc. de casa necesiten conexión a la Red, se les asignará una
IP local o privada, siempre dentro del rango que tienes contratado para que salgan al
exterior a través de una IP pública, diferente. Los routers forman parte del IoT (Internet of
Things) así que dependen de la conectividad a la Red para funcionar. El router es el que se
encarga de redirigir y ordenar el tráfico de Red de nuestros hogares y/o empresas a los
dispositivos que le conectamos por wifi para que nuestros dispositivos en casa tengan
haga de forma automática sino manual. Un firmware desactualizado conlleva una serie de
¿Qué ha ocurrido?
Están examinando el tráfico de los routers infectados de la marca Zyxel para saber hacia
protocolo X (el real, es un protocolo denominado TR-064) para acceder a tu router a través
de uno de los puertos, en este caso 7547 (que está sospechosamente abierto en el router).
A través de ese protocolo y puerto se le dan las instrucciones precisas al firmware, con el
que nos podemos comunicar, para que haga determinadas acciones. El malo hace un
escaneo de puertos de toda la Red (incluido nuestro router) y detecta el puerto 7547
abierto cuyo protocolo X presenta la vulnerabilidad del firmware que usa Deutsche
Telekom. A través de ese protocolo, se pueden introducir en nuestro router y cambiar las
DNS hacia donde apunta de forma que, el router, en vez de conectarse de forma remota al
Para que se produzca esa conexión entre tu router y el Máster malo hace falta un código, un
introduce por ese puerto y elimina toda comunicación con el ISP alemán para intentar
comunicarse con el C&C del atacante, la botnet, por eso el router se reinicia varias veces.
Lo que está haciendo el bicho es intentar establecer conexión remota con el atacante,
comunicándole con otro host, el del malo, a la espera de poder darle las instrucciones
precisas, ya sea entrar en nuestra Red de casa o incluirnos dentro de la bot infectada para
que siga lanzando ataques a otros objetivos (como el que se hizo a Dyn, que hizo caer las
impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir,
magnitud del impacto del riesgo a que se encuentra expuesta mediante la aplicación de
controles. Dichos controles, para que sean efectivos, deben ser implementados en conjunto
REFERENCIAS
https://www.universidadviu.com/la-seguridad-informatica-puede-ayudarme/
https://dspace.ups.edu.ec/bitstream/123456789/5386/1/UPS-GT000497.pdf
https://www.dinero.com/opinion/columnistas/articulo/amenazas-ciberneticas-y-la-vulnerabilidad-
de-nuestro-negocio-por-raul-avila/231682