Está en la página 1de 9

Actividad 5

Análisis crítico "Cómo evitar ciberataques en los servidores de las compañías"

Presentado Por

Yeferson Cruz Mesa

Edna Roció Quintero Macías

Sebastián Camilo Orozco Sánchez

Docente

German Raúl Luna Patino

Corporación Universitaria Minuto de Dios

Facultad de ciencias empresariales

Contaduría Pública

2021

1
Desarrollo.

Análisis Crítico.

Actualmente la conexión a internet, las nuevas tecnologías y las comunicaciones en la


actualidad son necesarias imprescindibles para realizar la mayoría operaciones comerciales,
alcanzar nuevos mercados e impulsar las eficiencias que benefician a los clientes y a la
sociedad. Las empresas en sus operaciones están expuestas a numerosos riesgos y fallos en
ciberseguridad, muchos criminales competidores desleales y hackers aprovechan las
debilidades de las tecnologías de la información para acceder a las empresas. La seguridad
digital es una prioridad, las empresas deben adoptar medidas preventivas que garanticen el
almacenamiento, gestión y transmisión de la información al convertirse esta en un objetivo
de los ciberdelincuentes. La amenaza tecnológica es una realidad, las empresas y las
organizaciones necesitan un sistema de seguridad informática que les proteja de los
constantes peligros y ataques cibernéticos, que además de una gran pérdida económica,
mala reputación y vulneración de todo su sistema productivo e información existente
pueden ocasionar una notable pérdida de ventas y de clientes. Las empresas necesitan
protegerse; si no disponen en su plantilla de personal calificado debido a su reducido
tamaño o por otras cuestiones debieran externalizar este servicio para protegerse de
posibles ataques cibernéticos.

Las siguientes medidas no suponen grandes costes y son fundamentales para dejar de ser un
blanco fácil para los ciberterroristas: 

1. Mantener los antivirus actualizados: para protegerse adecuadamente de cualquier


virus, spyware o malware.

2. Tener un firewall (cortafuegos) adecuado que asegure la conexión a internet. Este


software funciona como una barrera que protege la red interna de la empresa del
exterior, es decir, de todo lo que esté en internet.
3. Asegurarse de que los firewalls de los programas de software que se utilizan están
disponibles, instalados y activados. Tanto si se utiliza Windows como Linux o

2
MacOS.

4. No dejar nunca de actualizar el software en cuanto el sistema lo sugiere. Es


importante para instalar los últimos parches de seguridad.

5. Sistematizar el proceso de creación de copias de seguridad, para que nunca dejen


de hacerse. Toda la información crítica para el negocio debe mantenerse en copias
de seguridad actualizadas.

6. Proteger el hardware: tanto ordenadores como dispositivos móviles deben de estar


protegidos para minimizar el daño en caso de que sean robados.

7. Asegurar la red wifi: la encriptación WEP que suelen utilizar los Reuters no es
segura. Por eso es importante cambiar la encriptación a WPA.

8. Desarrollar una cultura de seguridad en la empresa: la ciberseguridad no sólo se


compone de elementos tecnológicos, como hardware y software, sino también de
los procesos y prácticas de todos los empleados que gestionan y utilizan los
sistemas de información de la empresa.

9. Limitar el acceso a la información de los empleados: sólo se debe conceder acceso


a plataformas o a información que sea imprescindible para desarrollar su trabajo.

10. Limitar la posibilidad de que los empleados instalen software en sus ordenadores o


dispositivos móviles que sean propiedad de la empresa

Para concluir podríamos decir que el desconocimiento nos expone, más vale dedicar
recursos a la seguridad que convertirse en una estadística. Existen buenas prácticas para
estar permanentemente protegidos contra estos crímenes, por lo que siempre es

3
recomendable contar con un sistema de control de accesos a la información crítica de la
empresa y establecer correctamente los permisos por usuario.

Por otro lado, podemos contar también con un sistema de seguridad perimetral y control de
las comunicaciones, así como aplicaciones web que dificulten el acceso a los servidores.
Hay que tener en cuenta que las vulnerabilidades en el software y en nuestro sistema
operativo son detectadas y utilizadas por hackers para tomar el control sobre nuestras
infraestructuras por eso es extremadamente importante tener actualizados nuestros sistemas
operativos, aplicaciones, programas y página web si contamos con un gestor de contenidos.

Es muy importante el asesoramiento profesional para conseguir un constante desarrollo y


mantenimiento de las medidas de prevención.
Por último, la formación de los usuarios es un eslabón esencial. La fuga de información
voluntaria o no, tiene un componente humano, por lo que hay que llevar un control
referente a las páginas visitadas, no abrir correos que no estén relacionados con la empresa,
con remitentes desconocidos o de procedencia dudosa.

Preguntas:

1. ¿Cuáles son los principales riesgos informáticos a los que está expuesta una
compañía?

RTA: Sin lugar a dudas, el acceso no autorizado y el código malicioso se encuentran


actualmente entre las amenazas más frecuentes para la ciberseguridad de las empresas.
Estos métodos se emplean con mayor frecuencia para robar fondos de empresas que
realizan transferencias electrónicas con regularidad.

 Acceso abusivo a un sistema informático


 Obstaculización ilegítima de sistema informático o red de telecomunicación
 Interceptación de datos informáticos
 Uso de software malicioso

4
 Violación de datos personales
 Hurto por medios informáticos
 Transferencia no consentida de activos

Sin embargo, algunas investigaciones de ciber seguridad muestran que las debilidades


internas, como los errores cometidos por los empleados, el acceso de terceros y los
dispositivos perdidos como consecuencia de una infección por virus o malware.

2. ¿Cuál es el beneficio que busca un hacker al secuestrar una sesión o un


servidor?

RTA: El hackeo puede ser por robo, pero también por reto o vandalismo. De hecho, una
encuesta realizada por Thycotic revela que la búsqueda de emociones es la principal
motivación para la mitad de los hackers, mientras que sólo un 18% busca el beneficio
económico.

Una de las claves, sino la principal, para garantizar la protección de los datos es
comprender qué motivaciones llevan a los hackers a querer hacerse con ellos. Eso es lo que
aseguran desde Panda Security, que se ha hecho eco de una encuesta realizada por la
compañía de seguridad Thycotic entre 127 hackers, de la que se desprende que para el 51%
su principal motivación a la hora de emprender ciberataques era “la búsqueda de
emociones”, mientras que sólo un 18% señalaba los beneficios económicos como razón
principal. Además, un 86% estaban convencidos de que no tendrán que afrontar las
repercusiones de sus ciberataques, lo que les impulsa a proseguir con los mismos.

En el caso de necesitar robar credenciales de inicio de sesión, el 40% de


los hackers encuestados afirmó que su principal objetivo serían los contratistas, que ellos
perciben como el eslabón más débil del personal vinculado a las empresas, aunque no
siempre tiene acceso a las redes corporativas, mientras que el 30% menciona como objetivo
primario a los administradores TI, con acceso directo a los servidores y sistemas que alojan
los datos sensibles de la empresa. Así, una vez que el atacante ha obtenido el control de las
credenciales de acceso, puede pasar a controlar rápidamente el sistema.

5
Según Panda Security, son tres las motivaciones de los hackers para atacar una empresa:

- El hackeo como desafío intelectual. La gratificación puede ser meramente personal, o
bien una demostración hacia otros hackers.

- El hackeo como robo. La mayoría de los ataques relevantes son el medio para el robo de
información o dinero.

- El hackeo como vandalismo. A veces la única motivación es el ánimo de crear caos
haciendo caer los sistemas informáticos de determinados territorios y/u organizaciones,
aunque otras veces esta clase de ataques viene motivada por fines políticos (hacktivismo).

Los ciber delincuentes secuestran Reuters para robar las credenciales de los servicios y la
banca online de sus dueños. 30 abril 2019
3. ¿El riesgo de ataque de un hacker puede considerarse un tipo de riesgo interno
o externo?

RTA: Ataques cibernéticos externos: Los ataques cibernéticos externos, son los que se
ejecutan por hackers de forma remota, sin tener conocimiento alguno del funcionamiento
de la red que están atacando, y en la cual debe ejecutar una serie de protocolos con la
finalidad de vulnerarla. Generalmente estos ataques tomarán días o semanas, dependiendo
del tipo de seguridad con la que cuente la red y lo “bueno” que sea el ciber-criminal.

4. ¿Cuál es el papel del auditor frente al riesgo de un ciberataque?

RTA: La actividad empresarial se desarrolla cada vez más en el ciberespacio debido al


avance de las nuevas tecnologías y su aplicación por parte de las compañías, lo que ha
derivado en la aparición de nuevos retos y amenazas para las mismas, que incrementan su
preocupación por los ciberataques y los enormes perjuicios que suponen. Las
organizaciones deben realizar un análisis detallado de la exposición a los riesgos asociados
a la ciberseguridad e implantar una estrategia de seguridad acorde a la misma y a las
necesidades, posibilidades y recursos de cada organización, construyendo un modelo de

6
gestión de la seguridad donde, además de las áreas clásicas de la seguridad IT, tengan
reflejo capacidades más avanzadas asociadas con los conceptos de ciberseguridad y
ciberresiliencia.

El auditor deberá estar a cargo de la configuración segura de dispositivos de red; defensa


perimetral; verificar las habilidades de seguridad y formación adecuada; realización de test
de penetración y ejercicios de ataque; y disponer de procesos de recuperación de datos. La
guía es un resumen de un completo manual editado también por el Instituto que analiza las
principales cuestiones sobre ciberseguridad, cómo debe revisarse el modelo de gobierno de
la ciberseguridad y las medidas de detección, prevención y control de los ciberriesgos, y el
papel a desempeñar por Auditoría Interna.

5. ¿Qué políticas de seguridad en redes y en servidores conoce o considera que


pueden ser aplicadas para mitigar el riesgo de los ciberataques?

RTA: Conocemos el manual de políticas de seguridad digital ICETEX, en el cual podemos


encontrar un listado de políticas que nos ayudaran a mitigar todo tipo de riesgo de los
ciberataques. Link: file:///C:/Users/ximena%20buitrago/Desktop/m11-manual-politicas-
seguridad-digital-v4.pdf

6. ¿Un antivirus es una estrategia lo suficientemente segura para ser la única


aplicable en una organización?

RTA: 4 razones principales por las qué un Antivirus ya no es suficiente para prevenir los
ataques cibernéticos.

1. Se producen nuevos virus cada día: El software anti-virus actual es eficaz cuando se trata
de virus conocidos, pero no se puede confiar cuando se trata de virus recién liberados. Para
detectar un virus y eliminar el ransomware, los ingenieros primero deben entender cómo
funciona un virus para programar un antivirus de tal forma que pueda detectar el virus
recién descubierto. Lamentablemente, antes de que los ingenieros puedan adaptar un
antivirus para el malware, el virus ya ha logrado infectar a algunas organizaciones.

7
2. La mayoría de los ataques ni siquiera involucran a su computadora: Las redes sociales
son el nuevo campo que los hackers están utilizando infectar a su computadora. Por lo
tanto, incluso si el antivirus encontrara la manera de detectar todos los nuevos virus
lanzados, todavía hay otra brecha. Estos ataques se inician en su perfil social por medio de
enlaces de spam que envían a los incautos a sitios web malignos.

3. No se requiere acción del usuario: Hace unos años, usted podría evitar con seguridad a
los hackers, evitando enlaces sospechosos y sitios web maliciosos. Estos ataques se inician
en su perfil social por medio de enlaces de spam que envían a los incautos a sitios web
malignos, podía analizar los archivos descargados antes de abrirlo sólo para estar seguros.
Esta es una estrategia pasada, gracias a la publicidad online. Hoy en día, la publicidad
maliciosa en línea coloquialmente conocida como ataques de malvertising hacen uso de
sitios web legítimos que usted puede confiar y sin saberlo seguir enlaces maliciosos que
utilizan para instalar malware en su computadora personal.

Estas descargas han demostrado ser extremadamente peligrosas porque una PC acaba de
infectarse visitando un sitio de confianza. Lo que hacen los hackers es pagar por publicidad
que será insertada en sitios de confianza engañando a los usuarios.

4. Los ataques dirigidos pueden pasar fácilmente de la lista negra: La seguridad antivirus
tradicional utiliza listas negras para identificar archivos dañados y detenerlos. Sin embargo,
las amenazas avanzadas pueden llegar a permanecer sin ser detectadas en el sistema durante
mucho tiempo, lo que les permite lograr su objetivo. Logran robar contraseñas e incluso
acceder a otros sistemas.

7. ¿Puede un firewall mitigar los riesgos de ataques informáticos?

RTA: Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red


entrante y saliente y decide si permite o bloquea tráfico específico en función de un
conjunto definido de reglas de seguridad. Los firewalls han constituido una primera línea de
defensa en seguridad de la red durante más de 25 años lo cual nos confirma que si mitiga
los riesgos a ataques informáticos estableciendo una barrera entre las redes internas
8
protegidas y controladas en las que se puede confiar y redes externas que no son de
confianza, como Internet.

Referencias Bibliográficas.

 García de la Cruz, J. M. (2009). Delitos informáticos. Buenos Aires: El Cid Editor.

 Ley 1273 de 2009: De la Protección de la información y de los datos. Diario


Oficial No. 47.223 de enero 5 de 2009.

 Instituto Colombiano de Crédito Educativo y Estudios Técnicos en el Exterior-


Icetex. (2017). Manual de Políticas de Seguridad Informática. Bogotá, D. C.:
Icetex. 

 Auditoria & CO, Portal de la auditoria, Los auditores internos analizan los 20
controles críticos que podrían prevenir ciberataques. 2016. Recuperado de:
https://auditoria-auditores.com/articulos/articulo-auditoria-los-auditores-internos-
analizan-los-20-controles-cr-ticos-que-podr-an-prevenir-ciberataques/

 SOFECOM, El peor enemigo de la seguridad informática en la empresa. 2017.


Recuperado de: https://sofecom.com/peor-enemigo-de-la-seguridad-informatica/

 Clave i, Expertos en trasformación digital, Riesgos de un ciberataque en tu empresa.


2017. Recuperado de: https://www.clavei.es/blog/riesgos-ciberataque-empresa/

También podría gustarte