Está en la página 1de 16

Actividad 5

Luisa Alejandra Reyes Barrios

ID 493069

Corporación Universitaria Minuto De Dios

Contaduría pública

Informática empresarial

2019
Seguridad informática

La seguridad informática debe ser el tema más importante para cualquier persona o ente

comercial, mantener toda nuestra información de una forma segura nos garantiza tener

tranquilidad para poder realizar cualquier tipo de transacción ya sea comercial, financiera o

administrativa.

Qué es Seguridad informática:

La seguridad informática es un conjunto de herramientas, procedimientos y estrategias que tienen

como objetivo garantizar la integridad, disponibilidad y confidencialidad de la información

de una entidad en un sistema​.

También se puede definir la seguridad informática como el proceso de prevenir y detectar el uso

no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de

nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias,

o incluso la posibilidad de acceder a ellos por accidente.La seguridad informática es en realidad

una rama de un término más genérico que es la seguridad de la información, aunque en la

práctica se suelen utilizar de forma indistinta ambos términos. La seguridad informática abarca

una serie de medidas de seguridad, tales como programas de software de antivirus, firewalls, y

otras medidas que dependen del usuario, tales como la activación de la desactivación de ciertas

funciones de software, como scripts de Java, ActiveX, cuidar del uso adecuado de la

computadora, los recursos de red o de Internet.


Las cuatro áreas principales que cubre la inseguridad informática:

1. Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros recursos, datos

e información.

2. Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos cuando

sea necesario.

3. Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario.

4. Autenticación: Estás realmente comunicándote con los que piensas que te estás

comunicando.

¿Por qué es tan importante la seguridad informática?

Prevenir el robo de datos tales como números de cuentas bancarias, información de tarjetas de

crédito, contraseñas, documentos relacionados con el trabajo, hojas de cálculo, etc. es algo

esencial durante las comunicaciones de hoy en día. Muchas de las acciones de nuestro día a día

dependen de la seguridad informática a lo largo de toda la ruta que siguen nuestros datos. Y como

uno de los puntos iniciales de esa ruta, los datos presentes en un ordenador también puede ser mal

utilizados por intrusiones no autorizadas. Un intruso puede modificar y cambiar los códigos

fuente de los programas y también puede utilizar tus imágenes o cuentas de correo electrónico

para crear contenido perjudicial, como imágenes pornográficas o cuentas sociales falsas. Hay

también ciberdelincuentes que intentarán acceder a los ordenadores con intenciones maliciosas

como pueden ser atacar a otros equipos o sitios web o redes simplemente para crear el caos. Los

hackers pueden bloquear un sistema informático para propiciar la pérdida de datos.


También son capaces de lanzar ataques DDoS para conseguir que no se pueda acceder a sitios

web mediante consiguiendo que el servidor falle. Todos los factores anteriores vuelven a hacer

hincapié en la necesidad de que nuestros datos deben permanecer seguros y protegidos

confidencialmente. Por lo tanto, es necesario proteger tu equipo y eso hace que sea necesaria y

muy importante todo lo que es la seguridad informática.

Tipos de seguridad informática

La seguridad informática suele dividirse en tres clases:

Seguridad de hardware: ​La seguridad de hardware implica tanto la protección física como el

control del tráfico de una red y el escáner constante de un sistema. Algunos ejemplos de

seguridad informática de hardware son los cortafuegos de hardware, servidores proxys y claves

criptográficas para cifrar, descifrar y autentificar sistemas, copias de seguridad, bancos de

baterías para los cortes de electricidad, etc.

Seguridad de software: ​La seguridad de software se dedica a bloquear e impedir ataques

maliciosos de hackers, por ejemplo. La seguridad de software es parte del proceso de la

implementación de un programa, trabajo de ingenieros informáticos, para prevenir

modificaciones no autorizadas que cause el mal funcionamiento o violación de la propiedad

intelectual del programa en sí.

Seguridad de red: ​La seguridad informática en la red es aplicada a través del hardware y el
software del sistema. La seguridad en la red protege la facilidad de uso, la fiabilidad, la
integridad, y la seguridad de la red y de los datos. Algunos componentes que ayudan en este
aspecto son: los antivirus, antispyware, cortafuegos que cortan el acceso no autorizado, redes
privadas virtuales (VPN) y sistema de prevención de intrusos (IPS).

Medidas para el mantenimiento de la seguridad informática y la prevención de intrusiones

Los ataques más utilizados en contra de un sistema informático son los troyanos, los gusanos y la

suplantación y espionaje a través de redes sociales. También son populares los ataques

DoS/DDoS, que pueden ser usados para interrumpir los servicios. A menudo algunos usuarios

autorizados pueden también estar directamente involucrados en el robo de datos o en su mal uso.

Pero si se toman las medidas adecuadas, la gran mayoría de este tipo de ataques pueden

prevenirse, por ejemplo a través de la creación de diferentes niveles de acceso, o incluso

limitando el acceso físico. Las medidas de seguridad informática que puedes tomar incluyen:

● Asegurar la instalación de software legalmente adquirido: por lo general el software

legal está libre de troyanos o virus.

● Suites antivirus: con las reglas de configuración y del sistema adecuadamente

definidos.

● Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de usuarios no

autorizados que intentan acceder a tu computadora o tu red.

● Uso de contraseñas complejas y grandes: las contraseñas deben constar de varios

caracteres especiales, números y letras. Esto ayuda en gran medida a que un hacker

pueda romperla fácilmente.


● Cuidado con la ingeniería social: a través de las redes sociales los ciberdelincuentes

pueden intentar obtener datos e información que pueden utilizar para realizar ataques.

● Criptografía, especialmente la encriptación: juega un papel importante en mantener

nuestra información sensible, segura y secreta.

El treinta de noviembre de cada año se celebra el ​Día Internacional de la Seguridad

Informática​, y creo que es un buen momento para darle un repaso. Este término, seguridad

informática, es muy amplio. Lo impregna todo: ordenadores personales, dispositivos móviles,

copias de seguridad, privacidad, control del acceso a la información, sitios web,

almacenamiento en la nube, etc.

CASO EN EL QUE SE VEA REFLEJADO LA VULNERABILIDAD DE LAS

EMPRESAS O PERSONAS EN LAS CONEXIONES A INTERNET

Un ataque a Tesco Bank 'evapora' el dinero de las cuentas de unos 20.000 clientes

Tesco Bank, la filial bancaria de la cadena de supermercados británica, ha detenido la posibilidad de

hacer transacciones online después de que un ciberataque haya hecho que unos 20.000 clientes hayan

visto cómo ha desaparecido el dinero de sus cuentas.

El banco ha explicado que ha descubierto que había habido una "importante" actividad delictiva

fraudulenta en las cuentas corrientes de los clientes durante el fin de semana. Benny Higgins, director
ejecutivo del banco, ha indicado que que unas 40.000 cuentas corrientes habrían sufrido transacciones

sospechosas y que aproximadamente se habría extraído el dinero de las cuentas de la mitad de ellas.

El banco ha explicado a la BBC que "cualquier pérdida financiera que resulte de esta actividad

fraudulenta será soportada por la entidad. Los clientes no están en riesgo financiero".

Todavía se desconce qué cantidad ha sido la retirada por los ciberatacantes, eso sí, Tesco Bank -que

cuenta con 8 millones de clientes- cree que no será un importe muy elevado. "Es una gran cifra, pero

no una cifra gigantesca. Son 20.000 clientes, pensamos que serán cantidades relativamente pequeñas

las que han salido, pero todavía estamos trabajando en ello".

Aunque la primera medida, hasta que logren tomar la situación de la entidad, ha sido cortar la

posibilidad de realizar transacciones online. Eso sí, sus clientes serán capaces de usar sus tarjetas en

las tiendas y retirar dinero de los cajeros automáticos.

por otro lado el periódico digital ABC ECONOMÍA se refirió al acontecimiento como el “Robo

digital en las cuentas de 20.000 clientes del banco de supermercados Tesco”, con la siguiente

descripción de la noticia.

La pesadilla de cualquier cliente de un banco ya es real: alguien entra en tu cuenta por medios

informáticos y se lleva tu dinero. Tesco Bank, propiedad de la cadena de supermercados del mismo

nombre, la mayor del Reino Unido, tiene siete millones de clientes. En la noche del sábado y la

mañana del domingo pasado, 40.000 cuentas sufrieron ataques digitales, que en 20.000 casos

consistieron en robos de dinero. Algunos clientes han reportado pérdidas de hasta 600 euros.
La entidad pide disculpas y asegura que trabaja duro para solventar el problema, pero no parece

haberlo logrado todavía. En la mañana del lunes siguen suspendidas las transacciones vía internet. Los

clientes pueden retirar dinero en los cajeros, pagar en las tiendas con sus tarjetas e interactuar con sus

cuentas, pero no pueden hacer compras online.

«Algunas cuentas han sido objeto de actividad criminal y en algunos casos se han llevado dinero

fraudulentamente», reconoce Tesco Bank.

Los clientes están indignados y perplejos: «Algo así te aterroriza». Se quejan además de la mala

respuesta del banco. En los peores casos tardaron tres horas en poder contactar por teléfono con la

entidad para recibir una explicación. Algunos reportan robos de 500 y 600 libras (670 euros). Tesco

Bank ha prometido que «el banco cubrirá todas las pérdidas por la actividad fraudulenta». Devolverá

el dinero, pero no lo ha hecho de forma inmediata. Los clientes cuentan que la entidad financiera se

limitó a ofrecerles 25 libras como prueba de buena voluntad y para hacer frente a algún apremio. Una

cantidad muy pequeña, que no cubre ni la compra de fin de semana de una familia. Muchos clientes

viven al día y el problema los ha sorprendido en el momento de pagar el acopio de combustible para

la calefacción del invierno.

Varias hipótesis

Los expertos en ciberseguridad manejan varias hipótesis sobre qué puede haber ocurrido. Una

posibilidad es que una red de delincuentes grabase a las víctimas en los cajeros y accediese a sus

claves. Otra opción es que un empleado de Tesco Bank haya accedido a la base de datos y haya
filtrado a los piratas informáticos la información. El banco por ahora no ha empleado la palabra

«hacker». El valor de las acciones de Tesco en la bolsa de Londres ha caído un 3%.

Tesco Bank nació como una filial de los supermercados y el Royal Bank of Scotland, pero desde 2008

es propiedad exclusiva de Tesco. Tiene una cúpula directiva de 4.000 ejecutivos, que trabajan en

sedes en Edimburgo, Glasgow y Newcastle. La entidad mantiene una política comercial muy agresiva

para captar clientes de los cuatro grandes, Lloyds, RBS, HSBC y Barclays, y de otro banco

ascendente, el español Santander.

La cadena de supermercados ha experimentado serios problemas en los últimos dos años, con una

crisis de modelo. Hace más de noventa años, Jack Cohen, hijo de un sastre judío inmigrante en

Londres, abrió la primera tienda bajo el rótulo de Tesco. Andando el tiempo construyó un imperio y

llegó a Sir Jack. Durante décadas en el Reino Unido las palabras Tesco y supermercado casi fueron

sinónimos. Pero ayer la compañía anunció en abril de 2015 mayores pérdidas de su historia en un

ejercicio, 8.900 millones de euros, que fueron también las más gruesas que ha conocido el retail

británico. Tesco paga la fuga de clientes a las cadenas de descuentos alemanas Lidl y Aldi y también

sus errores contables, con un escándalo a finales de 2014 por haber inflado sus beneficios.

ANÁLISIS DE LOS RIESGOS INFORMÁTICOS Y ALTERNATIVAS DE SOLUCIÓN

Casi todas las organizaciones públicas o privadas, al igual que las personas, dependen de alguna

manera de la tecnología de la información como una herramienta esencial para lograr sus objetivos de

negocio o para poder desarrollar actividades en su vida cotidiana; al mismo tiempo, todos tienen que

enfrentarse con una amplia gama de amenazas y vulnerabilidades asociadas a los entornos

informáticos de hoy. La seguridad de la información es más que un problema de seguridad de datos en


los computadores; debe estar básicamente orientada a proteger la propiedad intelectual y la

información importante de las organizaciones y de las personas.

Los riesgos de la información están presentes cuando confluyen dos elementos: amenazas y

vulnerabilidades.

Las vulnerabilidades son una debilidad en la tecnología o en los procesos relacionados con la

información, y como tal, se consideran características propias de los sistemas de información o de la

infraestructura que la contiene. Una amenaza, en términos simples, es cualquier situación o evento

que puede afectar la posibilidad de que las organizaciones o las personas puedan desarrollar sus

actividades afectando directamente la información o los sistemas que la procesan.

TIPOS DE AMENAZAS Básicamente, podemos agrupar las amenazas a la información en cuatro

grandes categorías: Factores Humanos (accidentales, errores); Fallas en los sistemas de procesamiento

de información; Desastres naturales y; Actos maliciosos o malintencionados; algunas de estas

amenazas son:

• Virus informáticos o código malicioso

• Uso no autorizado de Sistemas Informáticos

• Robo de Información

• Fraudes basados en el uso de computadores

• Suplantación de identidad

• Denegación de Servicios (DoS)


• Ataques de Fuerza Bruta

• Alteración de la Información

• Divulgación de Información

• Desastres Naturales

• Sabotaje, vandalismo

• Espionaje

A continuación se presenta la descripción de algunas de de las principales amenazas:

• Spywre (Programas espías): Código malicioso cuyo principal objetivo es recoger información sobre

las actividades de un usuario en un computador (tendencias de navegación), para permitir el

despliegue sin autorización en ventanas emergentes de propaganda de mercadeo, o para robar

información personal (p.ej. números de tarjetas de crédito). Hay iniciativas de utilizarlos para

controlar el uso de software pirata. Según algunas estadísticas, cerca del 91% de los computadores

tienen spyware instalado, y de acuerdo a un reporte de la fi rma EarthLink”, en una revisión de cerca

de 1 millón de computadores en Internet, el promedio de programas “spyware” en cada uno era de 28.

• Troyanos, virus y gusanos: Son programas de código malicioso, que de diferentes maneras se alojan

el los computadores con el propósito de permitir el acceso no autorizado a un atacante, o permitir el

control de forma remota de los sistemas. El virus, adicionalmente, tiene como objetivo principal ser

destructivo, dañando la información de la máquina, o generando el consumo de recursos de manera

incontrolada para bloquear o negar servicios.


• Phishing: Es un ataque del tipo ingeniería social, cuyo objetivo principal es obtener de manera

fraudulenta datos confidenciales de un usuario, especialmente financieros, aprovechando la confianza

que éste tiene en los servicios tecnológicos, el desconocimiento de la forma en que operan y la oferta

de servicios en algunos casos con pobres medidas de seguridad. Actualmente, los ataques de phishing

son bastante sofi sticados, utilizando mensajes de correo electrónico y falsos sitios Web, que

suplantan perfectamente a los sitios originales.

• Spam: Recibo de mensajes no solicitados, principalmente por correo electrónico, cuyo propósito es

difundir grandes cantidades de mensajes comerciales o propagandísticos. Se han presentado casos en

los que los envíos se hacen a sistemas de telefonía celular – mensajes de texto, o a sistemas de faxes.

Para el año 2006, se tenía calculado que entre el 60 y el 70% de los correos electrónicos eran “spam”,

con contenidos comerciales o de material pornográfi co. Según la compañía Symantec, el tipo de

spam más común en el año 2006 fue el relacionado con servicios financieros, con cerca del 30% de

todo el spam detectado.

• Botnets (Redes de robots): Son máquinas infectadas y controladas remotamente, que se comportan

como “zombis”, quedando incorporadas a redes distribuidas de computadores llamados robot, los

cuales envían de forma masiva mensajes de correo “spam” o código malicioso, con el objetivo de

atacar otros sistemas; se han detectado redes de más de 200.000 nodos enlazados y más de 10.000

formas diferentes de patrones de “bots”. Las organizaciones deberían revisar los computadores de sus

redes de datos para detectar síntomas de infecciones relacionadas con este patrón, para evitar ser la

fuente de ataques hacia otras redes o sistemas. También se requiere de la colaboración y aporte

permanente de los usuarios finales y de los proveedores de acceso a Internet y prestadores de servicios

como los “café Internet”.


• Trashing: Un método cuyo nombre hace referencia al manejo de la basura. No es una técnica

relacionada directamente con los sistemas de información, pues los atacantes se valen de otra forma

de ingeniería social y para ello, el mecanismo utilizado, es la búsqueda en las canecas de la basura o

en los sitios donde se desechan papeles y documentos de extractos bancarios, facturas, recibos,

borradores de documentos, etc., y posteriormente utilizarla según convenga, elaborando un perfil de la

víctima para robar su identidad, o teniendo acceso directamente a la información que se suponía

confidencial.

Elementos de un análisis de riesgo

Cuando se pretende diseñar una técnica para implementar un análisis de riesgo informático se pueden

tomar los siguientes puntos como referencia a seguir:

1.Construir un perfil de las amenazas que esté basado en los activos de la organización.

2.Identificación de los activos de la organización.

3.Identificar las amenazas de cada uno de los activos listados.

4.Conocer las prácticas actuales de seguridad

5.Identificar las vulnerabilidades de la organización.

6.Identificar los requerimientos de seguridad de la organización.

7.Identificación de las vulnerabilidades dentro de la infraestructura tecnológica.

8.Detección de los componentes claves

9.Desarrollar planes y estrategias de seguridad que contengan los siguientes puntos:

● Riesgo para los activos críticos


● Medidas de riesgos
● Estrategias de protección
● Planes para reducir los riesgos.
Análisis de impacto al negocio

El reto es asignar estratégicamente los recursos para equipo de seguridad y bienes que
intervengan, basándose en el impacto potencial para el negocio, respecto a los diversos incidentes
que se deben resolver. Para determinar el establecimiento de prioridades, el sistema de gestión de
incidentes necesita saber el valor de los sistemas de información que pueden ser potencialmente
afectados por incidentes de seguridad. Esto puede implicar que alguien dentro de la organización
asigne un valor monetario a cada equipo y un archivo en la red o asignar un valor relativo a cada
sistema y la información sobre ella. Dentro de los Valores para el sistema se pueden distinguir:
Confidencialidad de la información, la Integridad (aplicaciones e información) y finalmente la
Disponibilidad del sistema. Cada uno de estos valores es un sistema independiente del negocio,
supongamos el siguiente ejemplo, un servidor Web público pueden poseer los requisitos de
confidencialidad de baja (ya que toda la información es pública),pero de alta disponibilidad y los
requisitos de integridad. En contraste, un sistema de planificación de recursos empresariales
(ERP),sistema puede poseer alta puntaje en los tres variables. Los incidentes individuales pueden
variar ampliamente en términos de alcance e importancia.

Alternativas de solución

El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que
la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se
almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y
procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las
personas autorizadas para hacerlo.

Los medios para conseguirlo son:

1. Restringir el acceso (de personas de la organización y de las que no lo son) a los


programas y archivos.
2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas
ni los archivos que no correspondan (sin una supervisión minuciosa).
3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el
procedimiento elegido.
4. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se
ha enviado y que no le llegue a otro.
5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre
diferentes puntos.
6. Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y
permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
7. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.

Puesta en marcha de una política de seguridad

Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones
públicas a implantar una política de seguridad. Ej: En España la Ley Orgánica de Protección de
Datos o también llamada LOPD y su normativa de desarrollo.

Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos
con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten
saber que los operadores tienen sólo los permisos que se les dio.

La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo
que les es necesario y que puedan utilizar el sistema informático con toda confianza. Por eso en
lo referente a elaborar una política de seguridad, conviene:

● Elaborar reglas y procedimientos para cada servicio de la organización.


● Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una
posible intrusión
● Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas
informáticos.

Los derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos y
no por los administradores informáticos, los cuales tienen que conseguir que los recursos y
derechos de acceso sean coherentes con la política de seguridad definida. Además, como el
administrador suele ser el único en conocer perfectamente el sistema, tiene que derivar a la
directiva cualquier problema e información relevante sobre la seguridad, y eventualmente
aconsejar estrategias a poner en marcha, así como ser el punto de entrada de la comunicación a
los trabajadores sobre problemas y recomendaciones en término de seguridad informática.

Referencias Bibliográficas

ABC ECONOMÍA.​ (07 de Noviembre de 2016). Recuperado el 20 de Septiembre de 2018,

de

https://www.abc.es/economia/abci-robo-digital-cuentas-20000-clientes-banco-super

mercados-tesco-201611071228_noticia.html
Blogger.com.​ (Octubre de 2010). Recuperado el 21 de Septiembre de 2019, de

http://seguridadinformaica.blogspot.com/p/analisis-de-riesgo.html

El Economista.​ (07 de Noviembre de 2016). Recuperado el 20 de Septiembre de 2019, de

http://www.eleconomista.es/tecnologia/noticias/7941768/11/16/Un-ataque-a-Tesco-

Bank-evapora-el-dinero-de-las-cuentas-de-unos-20000-clientes.html

Razquin, R. (s.f.). ​Planeta Ttandem​. Recuperado el 19 de Septiembre de 2019, de

https://www.ttandem.com/blog/seguridad-informatica-para-empresas/

Significados​. (25 de Octubre de 2017). Recuperado el 20 de Septiembre de 2019, de

https://www.significados.com/seguridad-informatica/

Tarazona T, C. H. (2007). Amenazas Informaticas y Seguridad de la Informacion. ​Revista

Universidad de Externado​. Recuperado el 21 de Septiembre de 2019, de

file:///C:/Users/fabia/Downloads/965-Texto%20del%20art%C3%ADculo-3375-2-10

-20180126.pdf

Viu​. (21 de Marzo de 2019). Recuperado el 21 de Septiembre de 2019, de

https://www.universidadviu.com/la-seguridad-informatica-puede-ayudarme/

También podría gustarte