Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ID 493069
Contaduría pública
Informática empresarial
2019
Seguridad informática
La seguridad informática debe ser el tema más importante para cualquier persona o ente
comercial, mantener toda nuestra información de una forma segura nos garantiza tener
tranquilidad para poder realizar cualquier tipo de transacción ya sea comercial, financiera o
administrativa.
También se puede definir la seguridad informática como el proceso de prevenir y detectar el uso
nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias,
práctica se suelen utilizar de forma indistinta ambos términos. La seguridad informática abarca
una serie de medidas de seguridad, tales como programas de software de antivirus, firewalls, y
otras medidas que dependen del usuario, tales como la activación de la desactivación de ciertas
funciones de software, como scripts de Java, ActiveX, cuidar del uso adecuado de la
1. Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros recursos, datos
e información.
2. Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos cuando
sea necesario.
3. Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario.
4. Autenticación: Estás realmente comunicándote con los que piensas que te estás
comunicando.
Prevenir el robo de datos tales como números de cuentas bancarias, información de tarjetas de
crédito, contraseñas, documentos relacionados con el trabajo, hojas de cálculo, etc. es algo
esencial durante las comunicaciones de hoy en día. Muchas de las acciones de nuestro día a día
dependen de la seguridad informática a lo largo de toda la ruta que siguen nuestros datos. Y como
uno de los puntos iniciales de esa ruta, los datos presentes en un ordenador también puede ser mal
utilizados por intrusiones no autorizadas. Un intruso puede modificar y cambiar los códigos
fuente de los programas y también puede utilizar tus imágenes o cuentas de correo electrónico
para crear contenido perjudicial, como imágenes pornográficas o cuentas sociales falsas. Hay
también ciberdelincuentes que intentarán acceder a los ordenadores con intenciones maliciosas
como pueden ser atacar a otros equipos o sitios web o redes simplemente para crear el caos. Los
web mediante consiguiendo que el servidor falle. Todos los factores anteriores vuelven a hacer
confidencialmente. Por lo tanto, es necesario proteger tu equipo y eso hace que sea necesaria y
Seguridad de hardware: La seguridad de hardware implica tanto la protección física como el
control del tráfico de una red y el escáner constante de un sistema. Algunos ejemplos de
seguridad informática de hardware son los cortafuegos de hardware, servidores proxys y claves
Seguridad de red: La seguridad informática en la red es aplicada a través del hardware y el
software del sistema. La seguridad en la red protege la facilidad de uso, la fiabilidad, la
integridad, y la seguridad de la red y de los datos. Algunos componentes que ayudan en este
aspecto son: los antivirus, antispyware, cortafuegos que cortan el acceso no autorizado, redes
privadas virtuales (VPN) y sistema de prevención de intrusos (IPS).
Los ataques más utilizados en contra de un sistema informático son los troyanos, los gusanos y la
suplantación y espionaje a través de redes sociales. También son populares los ataques
DoS/DDoS, que pueden ser usados para interrumpir los servicios. A menudo algunos usuarios
autorizados pueden también estar directamente involucrados en el robo de datos o en su mal uso.
Pero si se toman las medidas adecuadas, la gran mayoría de este tipo de ataques pueden
limitando el acceso físico. Las medidas de seguridad informática que puedes tomar incluyen:
definidos.
caracteres especiales, números y letras. Esto ayuda en gran medida a que un hacker
pueden intentar obtener datos e información que pueden utilizar para realizar ataques.
Informática, y creo que es un buen momento para darle un repaso. Este término, seguridad
Un ataque a Tesco Bank 'evapora' el dinero de las cuentas de unos 20.000 clientes
hacer transacciones online después de que un ciberataque haya hecho que unos 20.000 clientes hayan
El banco ha explicado que ha descubierto que había habido una "importante" actividad delictiva
fraudulenta en las cuentas corrientes de los clientes durante el fin de semana. Benny Higgins, director
ejecutivo del banco, ha indicado que que unas 40.000 cuentas corrientes habrían sufrido transacciones
sospechosas y que aproximadamente se habría extraído el dinero de las cuentas de la mitad de ellas.
El banco ha explicado a la BBC que "cualquier pérdida financiera que resulte de esta actividad
fraudulenta será soportada por la entidad. Los clientes no están en riesgo financiero".
Todavía se desconce qué cantidad ha sido la retirada por los ciberatacantes, eso sí, Tesco Bank -que
cuenta con 8 millones de clientes- cree que no será un importe muy elevado. "Es una gran cifra, pero
no una cifra gigantesca. Son 20.000 clientes, pensamos que serán cantidades relativamente pequeñas
Aunque la primera medida, hasta que logren tomar la situación de la entidad, ha sido cortar la
posibilidad de realizar transacciones online. Eso sí, sus clientes serán capaces de usar sus tarjetas en
por otro lado el periódico digital ABC ECONOMÍA se refirió al acontecimiento como el “Robo
digital en las cuentas de 20.000 clientes del banco de supermercados Tesco”, con la siguiente
descripción de la noticia.
La pesadilla de cualquier cliente de un banco ya es real: alguien entra en tu cuenta por medios
informáticos y se lleva tu dinero. Tesco Bank, propiedad de la cadena de supermercados del mismo
nombre, la mayor del Reino Unido, tiene siete millones de clientes. En la noche del sábado y la
mañana del domingo pasado, 40.000 cuentas sufrieron ataques digitales, que en 20.000 casos
consistieron en robos de dinero. Algunos clientes han reportado pérdidas de hasta 600 euros.
La entidad pide disculpas y asegura que trabaja duro para solventar el problema, pero no parece
haberlo logrado todavía. En la mañana del lunes siguen suspendidas las transacciones vía internet. Los
clientes pueden retirar dinero en los cajeros, pagar en las tiendas con sus tarjetas e interactuar con sus
«Algunas cuentas han sido objeto de actividad criminal y en algunos casos se han llevado dinero
Los clientes están indignados y perplejos: «Algo así te aterroriza». Se quejan además de la mala
respuesta del banco. En los peores casos tardaron tres horas en poder contactar por teléfono con la
entidad para recibir una explicación. Algunos reportan robos de 500 y 600 libras (670 euros). Tesco
Bank ha prometido que «el banco cubrirá todas las pérdidas por la actividad fraudulenta». Devolverá
el dinero, pero no lo ha hecho de forma inmediata. Los clientes cuentan que la entidad financiera se
limitó a ofrecerles 25 libras como prueba de buena voluntad y para hacer frente a algún apremio. Una
cantidad muy pequeña, que no cubre ni la compra de fin de semana de una familia. Muchos clientes
viven al día y el problema los ha sorprendido en el momento de pagar el acopio de combustible para
Varias hipótesis
Los expertos en ciberseguridad manejan varias hipótesis sobre qué puede haber ocurrido. Una
posibilidad es que una red de delincuentes grabase a las víctimas en los cajeros y accediese a sus
claves. Otra opción es que un empleado de Tesco Bank haya accedido a la base de datos y haya
filtrado a los piratas informáticos la información. El banco por ahora no ha empleado la palabra
Tesco Bank nació como una filial de los supermercados y el Royal Bank of Scotland, pero desde 2008
es propiedad exclusiva de Tesco. Tiene una cúpula directiva de 4.000 ejecutivos, que trabajan en
sedes en Edimburgo, Glasgow y Newcastle. La entidad mantiene una política comercial muy agresiva
para captar clientes de los cuatro grandes, Lloyds, RBS, HSBC y Barclays, y de otro banco
La cadena de supermercados ha experimentado serios problemas en los últimos dos años, con una
crisis de modelo. Hace más de noventa años, Jack Cohen, hijo de un sastre judío inmigrante en
Londres, abrió la primera tienda bajo el rótulo de Tesco. Andando el tiempo construyó un imperio y
llegó a Sir Jack. Durante décadas en el Reino Unido las palabras Tesco y supermercado casi fueron
sinónimos. Pero ayer la compañía anunció en abril de 2015 mayores pérdidas de su historia en un
ejercicio, 8.900 millones de euros, que fueron también las más gruesas que ha conocido el retail
británico. Tesco paga la fuga de clientes a las cadenas de descuentos alemanas Lidl y Aldi y también
sus errores contables, con un escándalo a finales de 2014 por haber inflado sus beneficios.
Casi todas las organizaciones públicas o privadas, al igual que las personas, dependen de alguna
manera de la tecnología de la información como una herramienta esencial para lograr sus objetivos de
negocio o para poder desarrollar actividades en su vida cotidiana; al mismo tiempo, todos tienen que
enfrentarse con una amplia gama de amenazas y vulnerabilidades asociadas a los entornos
Los riesgos de la información están presentes cuando confluyen dos elementos: amenazas y
vulnerabilidades.
Las vulnerabilidades son una debilidad en la tecnología o en los procesos relacionados con la
infraestructura que la contiene. Una amenaza, en términos simples, es cualquier situación o evento
que puede afectar la posibilidad de que las organizaciones o las personas puedan desarrollar sus
grandes categorías: Factores Humanos (accidentales, errores); Fallas en los sistemas de procesamiento
amenazas son:
• Robo de Información
• Suplantación de identidad
• Alteración de la Información
• Divulgación de Información
• Desastres Naturales
• Sabotaje, vandalismo
• Espionaje
• Spywre (Programas espías): Código malicioso cuyo principal objetivo es recoger información sobre
información personal (p.ej. números de tarjetas de crédito). Hay iniciativas de utilizarlos para
controlar el uso de software pirata. Según algunas estadísticas, cerca del 91% de los computadores
tienen spyware instalado, y de acuerdo a un reporte de la fi rma EarthLink”, en una revisión de cerca
de 1 millón de computadores en Internet, el promedio de programas “spyware” en cada uno era de 28.
• Troyanos, virus y gusanos: Son programas de código malicioso, que de diferentes maneras se alojan
control de forma remota de los sistemas. El virus, adicionalmente, tiene como objetivo principal ser
que éste tiene en los servicios tecnológicos, el desconocimiento de la forma en que operan y la oferta
de servicios en algunos casos con pobres medidas de seguridad. Actualmente, los ataques de phishing
son bastante sofi sticados, utilizando mensajes de correo electrónico y falsos sitios Web, que
• Spam: Recibo de mensajes no solicitados, principalmente por correo electrónico, cuyo propósito es
los que los envíos se hacen a sistemas de telefonía celular – mensajes de texto, o a sistemas de faxes.
Para el año 2006, se tenía calculado que entre el 60 y el 70% de los correos electrónicos eran “spam”,
con contenidos comerciales o de material pornográfi co. Según la compañía Symantec, el tipo de
spam más común en el año 2006 fue el relacionado con servicios financieros, con cerca del 30% de
• Botnets (Redes de robots): Son máquinas infectadas y controladas remotamente, que se comportan
como “zombis”, quedando incorporadas a redes distribuidas de computadores llamados robot, los
cuales envían de forma masiva mensajes de correo “spam” o código malicioso, con el objetivo de
atacar otros sistemas; se han detectado redes de más de 200.000 nodos enlazados y más de 10.000
formas diferentes de patrones de “bots”. Las organizaciones deberían revisar los computadores de sus
redes de datos para detectar síntomas de infecciones relacionadas con este patrón, para evitar ser la
fuente de ataques hacia otras redes o sistemas. También se requiere de la colaboración y aporte
permanente de los usuarios finales y de los proveedores de acceso a Internet y prestadores de servicios
relacionada directamente con los sistemas de información, pues los atacantes se valen de otra forma
de ingeniería social y para ello, el mecanismo utilizado, es la búsqueda en las canecas de la basura o
en los sitios donde se desechan papeles y documentos de extractos bancarios, facturas, recibos,
víctima para robar su identidad, o teniendo acceso directamente a la información que se suponía
confidencial.
Cuando se pretende diseñar una técnica para implementar un análisis de riesgo informático se pueden
1.Construir un perfil de las amenazas que esté basado en los activos de la organización.
El reto es asignar estratégicamente los recursos para equipo de seguridad y bienes que
intervengan, basándose en el impacto potencial para el negocio, respecto a los diversos incidentes
que se deben resolver. Para determinar el establecimiento de prioridades, el sistema de gestión de
incidentes necesita saber el valor de los sistemas de información que pueden ser potencialmente
afectados por incidentes de seguridad. Esto puede implicar que alguien dentro de la organización
asigne un valor monetario a cada equipo y un archivo en la red o asignar un valor relativo a cada
sistema y la información sobre ella. Dentro de los Valores para el sistema se pueden distinguir:
Confidencialidad de la información, la Integridad (aplicaciones e información) y finalmente la
Disponibilidad del sistema. Cada uno de estos valores es un sistema independiente del negocio,
supongamos el siguiente ejemplo, un servidor Web público pueden poseer los requisitos de
confidencialidad de baja (ya que toda la información es pública),pero de alta disponibilidad y los
requisitos de integridad. En contraste, un sistema de planificación de recursos empresariales
(ERP),sistema puede poseer alta puntaje en los tres variables. Los incidentes individuales pueden
variar ampliamente en términos de alcance e importancia.
Alternativas de solución
El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que
la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se
almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y
procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las
personas autorizadas para hacerlo.
Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones
públicas a implantar una política de seguridad. Ej: En España la Ley Orgánica de Protección de
Datos o también llamada LOPD y su normativa de desarrollo.
Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos
con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten
saber que los operadores tienen sólo los permisos que se les dio.
La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo
que les es necesario y que puedan utilizar el sistema informático con toda confianza. Por eso en
lo referente a elaborar una política de seguridad, conviene:
Los derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos y
no por los administradores informáticos, los cuales tienen que conseguir que los recursos y
derechos de acceso sean coherentes con la política de seguridad definida. Además, como el
administrador suele ser el único en conocer perfectamente el sistema, tiene que derivar a la
directiva cualquier problema e información relevante sobre la seguridad, y eventualmente
aconsejar estrategias a poner en marcha, así como ser el punto de entrada de la comunicación a
los trabajadores sobre problemas y recomendaciones en término de seguridad informática.
Referencias Bibliográficas
de
https://www.abc.es/economia/abci-robo-digital-cuentas-20000-clientes-banco-super
mercados-tesco-201611071228_noticia.html
Blogger.com. (Octubre de 2010). Recuperado el 21 de Septiembre de 2019, de
http://seguridadinformaica.blogspot.com/p/analisis-de-riesgo.html
http://www.eleconomista.es/tecnologia/noticias/7941768/11/16/Un-ataque-a-Tesco-
Bank-evapora-el-dinero-de-las-cuentas-de-unos-20000-clientes.html
https://www.ttandem.com/blog/seguridad-informatica-para-empresas/
https://www.significados.com/seguridad-informatica/
file:///C:/Users/fabia/Downloads/965-Texto%20del%20art%C3%ADculo-3375-2-10
-20180126.pdf
https://www.universidadviu.com/la-seguridad-informatica-puede-ayudarme/