Está en la página 1de 11

Asignatura

INFORMATICA EMPRESARIAL

Actividad 11

Evaluativa

Presenta

Ana Yulieth Romero Cortes

ID: 644120

Neiva-Huila
2

Reflexión sobre la importancia de la seguridad informática

Hoy en día la seguridad informática se ha convertido en una de las principales preocupaciones de las empresas. Por otro lado el uso de
las tecnologías de la información y comunicaciones (TIC), es cada vez más extenso por lo que los activos a proteger y las
vulnerabilidades aumentan; y por otro lado los ciberataques son más frecuentes y complejos, llegando a tener consecuencias muy
graves como como la revelación de información entre otras, por lo que disponer de profesionales en seguridad TIC que puedan
proteger los activos en la red se hace imprescindible en todas la empresas por pequeñas o grandes que estas sean.

La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un
sistema informático. También se ocupa de diseñar los procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y
confiables, para el procesamiento de datos en sistemas informáticos.
Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:

Confidencialidad: Se refiere a la privacidad de la información almacenada y procesada en un sistema informático, las herramientas de
seguridad informática deben proteger el sistema de intrusos y accesos por parte de personas o programas no autorizados. Este principio
es importante en aquellos sistemas en los que los usuarios, computadoras y datos residen en lugares diferentes, pero están física y
lógicamente interconectados.
3

Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático.
Basándose en este principio, las herramientas de seguridad deben asegurar que los procesos de actualización estén bien sincronizados
y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es
importante en aquellos sistemas en los que diferentes usuarios, computadoras y procesos comparten la misma información.

Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema
informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema
informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que
requieran.

Los invito a revisar algunas de las acciones que las empresas deben tomar en cuenta para una mejor seguridad:

Crear e implementar una estrategia de seguridad completa – desde la predicción de posibles peligros y riesgos a la Prevención de las
amenazas en curso, todo ello apoyado por detección y una respuesta eficaz.
La ciberseguridad es demasiado compleja y grave para mezclarla con generalidades TI. Se debería considerar la creación de un Centro
de Operaciones de Seguridad dedicada.

Hay varias cosas que usted puede hacer para proteger su computadora de los estafadores, piratas informáticos y ladrones de identidad.
Comience con mantener su software de seguridad actualizado
4

Últimamente el tema de seguridad informática o ciberseguridad está en boca de todos. Varios ciberataques, como el del mes pasado,
han puesto en jaque la seguridad de las empresas y han hecho cuestionarse todos los sistemas de ciberseguridad que utilizan. Las
organizaciones no sólo se exponen a grandes pérdidas económicas, sino que en muchas ocasiones se ven también expuestas a
importantes pérdidas de datos e información.

Por seguridad informática entendemos el proceso por el cual las empresas intentan proteger la privacidad, seguridad e integridad de la
información y datos que contienen sus sistemas informáticos.

IMPORTANCIA DE LA SEGURIDAD INFORMÁTICA EN LAS EMPRESAS


En la actualidad, estamos viviendo varios episodios de ciberataques a empresas. Importantes organizaciones, tanto públicas como
privadas, han sufrido estos ataques a sus sistemas informáticos. Estos ciberataques no sólo afectan a clientes o inversores de dichas
compañías, sino que pueden llegar a afectar a la seguridad nacional o regional de los distintos estados además de la propia empresa.

Si una empresa quiere ser competitiva en los tiempos que corren debe contar con sistemas, recursos y plataformas TIC ágiles y con un
alto nivel de disponibilidad, lo que exige una gestión efectiva y un amplio proceso de transformación digital. El proceso de
transformación digital en el que están inmersas la mayoría de organizaciones y la sociedad en general, permite que se puedan cometer
ataques contra la seguridad informática de las empresas desde cualquier parte del mundo utilizando como herramienta tan solo un
ordenador. Es por esto que las organizaciones tienen que prestar especial atención a protegerse de posibles ataques eventuales ya que
nadie está a salvo de los malware.
5

RECOMENDACIONES PARA TENER UN SISTEMA INFORMÁTICO SEGURO


El sistema informático de una empresa para ser considerado seguro debe ser íntegro y confidencial (accesible sólo para personas
autorizadas), irrefutable (las acciones realizadas no se pueden negar) y tener buena disponibilidad (estable y disponible en el tiempo).

Algunas de las medidas recomendadas por especialistas para evitar los ciberataques son:

 Externalizar servicios: al no tener tantos activos disminuye el riesgo de ataques.


 Contar con un buen antivirus que nos garantice protección.
 Capacitación de los usuarios: formar a los usuarios de los sistemas de seguridad informática en materia de ciberseguridad.
 Mantener actualizado el software.
 Prestar atención a las contraseñas.
 Realizar auditorías de software.
 Posibilidad de contratar un ciberseguro.
6

¿CÓMO DEBEN ACTUAR LAS EMPRESAS TRAS RECIBIR UN CIBERATAQUE?

Cuando los sistemas informáticos de una organización reciben el ataque de un malware, se inicia un proceso de recuperación por parte
de los sistemas informáticos de la organización muy difícil de conseguir. Es un proceso difícil ya que es muy complicado investigar
qué ha pasado realmente, cuáles son las causas de que ese ataque haya podido penetrar en nuestros sistemas informáticos. Este
ciberataque se puede investigar, pero se debe invertir tiempo y dinero ya que supone muchos costes. Lo más aconsejable para las
organizaciones es reinstalar de nuevo todo y restaurar los ficheros críticos de la copia de seguridad.

No obstante, si una organización ha tomado las medidas que describimos anteriormente no tendría por qué recibir ningún ataque
informático, aunque actualmente, ninguna organización privada o pública se encuentra exenta de riesgos en su seguridad informática.

En TUYÚ Tecnología sabemos que la Seguridad Informática es uno de los pilares básicos de las organizaciones, constituyendo una
parte fundamental del éxito de las empresas. Por esto, contamos con la herramienta de auditoría de software BigFix de IBM, que va a
permitir a nuestros clientes conseguir dicha seguridad informática.
7

Estas son las amenazas de seguridad informática de las que se debe cuidar
La compañía de seguridad informática ESET presentará esta semana su reporte anual sobre cuáles son las tendencias para 2016 en el
mundo de la seguridad y los ataques digitales.

El documento de este año, cuenta Camilo Gutiérrez, especialista en seguridad informática de la empresa, se titulará Insecurity
Everywhere: inseguridad en todo lado.

Más allá de generar pánico o sembrar incertidumbres innecesarias, el documento refleja una realidad que, aunque no es nueva, sí puede
cobrar más importancia hoy en día: la interconexión de dispositivos, la posibilidad de que operen entre sí bajo el ancho abrazo de
internet, abre nuevas fronteras y retos en temas de seguridad digital. Dicho de otra forma, todas las nuevas posibilidades que pueden
venir con asuntos como la internet de las cosas (IoT) también representan territorios inexplorados para los atacantes.

“Desde 2015 empezamos a ver la aparición de una gran cantidad de dispositivos que se conectan con todo. ¿Qué tanta seguridad le
garantizan al usuario? Cosas como relojes inteligentes o vehículos conectados a internet cada vez manejan más información sensible y
es necesario pensar en la seguridad en este ámbito. Si bien todavía hay una amplia variedad de aparatos y no han emergido estándares
entre ellos, en el momento en el que esto suceda, los ataques se van a masificar. Como usuarios podemos cuidar desde dónde
utilizamos esos dispositivos: si nos conectamos desde el teléfono para subir y bajar las cortinas de la casa, para controlar las luces o las
puertas, es necesario hacerlo desde una conexión segura por ejemplo”, cuenta Gutiérrez.
8

Ransomware

“Otra tendencia que hemos identificado en el informe tiene que ver con el ransomware: el uso de un código malicioso que llega al
dispositivo y cifra los archivos para, una vez hecho esto, pedirle al usuario un tipo de rescate para devolverle la información que quedó
cifrada.

En la medida en la que analizamos estos ataques nos dimos cuenta que ya no solamente se cifraba un archivo, sino que se podía llegar
a cifrar todo un dispositivo, el disco duro completo. Durante los últimos meses de 2015 se registró un crecimiento importante de
ransomware de dispositivos completos.

Si conectamos esto con cosas como IoT, existe la posibilidad de que el ransomware también afecte este sector. Ahora, hasta el
momento los códigos maliciosos para IoT son pruebas de concepto apenas, pero lo que sí se ha podido demostrar es que sí es posible
afectar estos dispositivos con código malicioso. No sería raro encontrarnos eventualmente con el secuestro de un reloj inteligente, por
ejemplo”.

Ataques dirigidos, una amenaza local

“Los ataques dirigidos son amenazas que se enfocan en un tipo de empresa u organización. Esto no es un asunto nuevo, pero lo que sí
podemos decir es que lo empezamos a ver directamente en Latinoamérica. Muchos usuarios piensan que este tipo de cosas suceden en
9

China, Rusia o Estados Unidos. Hemos visto este tipo de códigos maliciosos en la región. Por ejemplo, hay piezas específicas que sólo
se ven en México y Centroamérica, y que se propagan a través de archivos de Excel en algunos casos.

En Colombia hay un código malicioso llamado Remtasu. Éste llega al computador, se instala y empieza a robar información del
dispositivo, como cuando el usuario copia y pega texto: tiene la posibilidad de ser un keylogger, un programa diseñado para registrar lo
que el usuario teclea para después enviar estos datos al servidor del atacante.

Por la forma como se propaga en Colombia, Remtasu no estaba buscando como blancos empresas, sino usuarios en general. La
ingeniería social que utiliza este tipo de código son correos electrónicos, que llevan un archivo adjunto, y que dicen venir de una
entidad bancaria, o instituciones como la Dian, para así engañar al usuario, quien termina descargando un archivo ejecutable
(usualmente con la extensión .exe)

Estas son amenazas desarrolladas por cibercriminales que están en el continente y por eso usan en sus ataques los nombres de
instituciones locales para así ganar la confianza del usuario. Ya no se trata sólo de un asunto que se propaga mundialmente”. (Lea más
acerca de Remtasu)

Tendencias de 2015 presentes en 2016


10

“Los ataques contra dispositivos móviles son una tendencia que se mantiene. Esto se explica por la popularidad de estos aparatos y
gracias a esto los ciberdelincuentes encontraron una posibilidad de ataque ahí.

Otra de las amenazas que se mantienen es la propagación de botnet, que son piezas de software que convierten el dispositivo de la
víctima en un equipo zombie: el atacante puede tomar control del dispositivo para robar información o para espiar lo que se hace con
él. Cada vez vemos cómo este tipo de acciones se especializa más en los países de la región”.

¿Cómo protegerse?
“Lo más importante para los usuarios es que tomen consciencia de que estas amenazas existen, los pueden afectar y están en nuestro
medio. Muchas personas piensan que este es un mito, pero no lo es. Por ejemplo, desde 2012 vemos amenazas y vulnerabilidades de
dispositivos móviles. Es importante que sepan que no sólo es un tema que toque a los computadores. Es bueno tener una solución de
seguridad instalada. También es importante ser cuidadoso a la hora de navegar por internet, de descargar archivos del correo
electrónico. (Lea Cinco preguntas antes de hacer clic en un enlace)

Teniendo presentes estas cosas, el usuario comenzará a tomar consciencia de la importancia de tener actualizado el sistema operativo
de sus dispositivos porque así se cierran huecos en la seguridad de éstos.
11

BIBLIOGRAFIA

 https://www.elespectador.com/tecnologia/estas-son-amenazas-de-seguridad-informatica-de-se-debe-articulo-611247
 https://steemit.com/spanish/@flamendialis/breve-reflexion-sobre-la-seguridad-informatica
 https://www.tuyu.es/importancia-seguridad-informatica/
 http://www.trustdimension.com/la-importancia-de-la-seguridad-informatica/

También podría gustarte