Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Analisis Critico Sistemas
Analisis Critico Sistemas
Presentado Por
Docente
Contaduría Pública
2021
1
Desarrollo.
Análisis Crítico.
Las siguientes medidas no suponen grandes costes y son fundamentales para dejar de ser un
blanco fácil para los ciberterroristas:
2
MacOS.
7. Asegurar la red wifi: la encriptación WEP que suelen utilizar los Reuters no es
segura. Por eso es importante cambiar la encriptación a WPA.
Para concluir podríamos decir que el desconocimiento nos expone, más vale dedicar
recursos a la seguridad que convertirse en una estadística. Existen buenas prácticas para
estar permanentemente protegidos contra estos crímenes, por lo que siempre es
3
recomendable contar con un sistema de control de accesos a la información crítica de la
empresa y establecer correctamente los permisos por usuario.
Por otro lado, podemos contar también con un sistema de seguridad perimetral y control de
las comunicaciones, así como aplicaciones web que dificulten el acceso a los servidores.
Hay que tener en cuenta que las vulnerabilidades en el software y en nuestro sistema
operativo son detectadas y utilizadas por hackers para tomar el control sobre nuestras
infraestructuras por eso es extremadamente importante tener actualizados nuestros sistemas
operativos, aplicaciones, programas y página web si contamos con un gestor de contenidos.
Preguntas:
1. ¿Cuáles son los principales riesgos informáticos a los que está expuesta una
compañía?
4
Violación de datos personales
Hurto por medios informáticos
Transferencia no consentida de activos
RTA: El hackeo puede ser por robo, pero también por reto o vandalismo. De hecho, una
encuesta realizada por Thycotic revela que la búsqueda de emociones es la principal
motivación para la mitad de los hackers, mientras que sólo un 18% busca el beneficio
económico.
Una de las claves, sino la principal, para garantizar la protección de los datos es
comprender qué motivaciones llevan a los hackers a querer hacerse con ellos. Eso es lo que
aseguran desde Panda Security, que se ha hecho eco de una encuesta realizada por la
compañía de seguridad Thycotic entre 127 hackers, de la que se desprende que para el 51%
su principal motivación a la hora de emprender ciberataques era “la búsqueda de
emociones”, mientras que sólo un 18% señalaba los beneficios económicos como razón
principal. Además, un 86% estaban convencidos de que no tendrán que afrontar las
repercusiones de sus ciberataques, lo que les impulsa a proseguir con los mismos.
5
Según Panda Security, son tres las motivaciones de los hackers para atacar una empresa:
- El hackeo como desafío intelectual. La gratificación puede ser meramente personal, o
bien una demostración hacia otros hackers.
- El hackeo como robo. La mayoría de los ataques relevantes son el medio para el robo de
información o dinero.
- El hackeo como vandalismo. A veces la única motivación es el ánimo de crear caos
haciendo caer los sistemas informáticos de determinados territorios y/u organizaciones,
aunque otras veces esta clase de ataques viene motivada por fines políticos (hacktivismo).
Los ciber delincuentes secuestran Reuters para robar las credenciales de los servicios y la
banca online de sus dueños. 30 abril 2019
3. ¿El riesgo de ataque de un hacker puede considerarse un tipo de riesgo interno
o externo?
RTA: Ataques cibernéticos externos: Los ataques cibernéticos externos, son los que se
ejecutan por hackers de forma remota, sin tener conocimiento alguno del funcionamiento
de la red que están atacando, y en la cual debe ejecutar una serie de protocolos con la
finalidad de vulnerarla. Generalmente estos ataques tomarán días o semanas, dependiendo
del tipo de seguridad con la que cuente la red y lo “bueno” que sea el ciber-criminal.
6
gestión de la seguridad donde, además de las áreas clásicas de la seguridad IT, tengan
reflejo capacidades más avanzadas asociadas con los conceptos de ciberseguridad y
ciberresiliencia.
RTA: 4 razones principales por las qué un Antivirus ya no es suficiente para prevenir los
ataques cibernéticos.
1. Se producen nuevos virus cada día: El software anti-virus actual es eficaz cuando se trata
de virus conocidos, pero no se puede confiar cuando se trata de virus recién liberados. Para
detectar un virus y eliminar el ransomware, los ingenieros primero deben entender cómo
funciona un virus para programar un antivirus de tal forma que pueda detectar el virus
recién descubierto. Lamentablemente, antes de que los ingenieros puedan adaptar un
antivirus para el malware, el virus ya ha logrado infectar a algunas organizaciones.
7
2. La mayoría de los ataques ni siquiera involucran a su computadora: Las redes sociales
son el nuevo campo que los hackers están utilizando infectar a su computadora. Por lo
tanto, incluso si el antivirus encontrara la manera de detectar todos los nuevos virus
lanzados, todavía hay otra brecha. Estos ataques se inician en su perfil social por medio de
enlaces de spam que envían a los incautos a sitios web malignos.
3. No se requiere acción del usuario: Hace unos años, usted podría evitar con seguridad a
los hackers, evitando enlaces sospechosos y sitios web maliciosos. Estos ataques se inician
en su perfil social por medio de enlaces de spam que envían a los incautos a sitios web
malignos, podía analizar los archivos descargados antes de abrirlo sólo para estar seguros.
Esta es una estrategia pasada, gracias a la publicidad online. Hoy en día, la publicidad
maliciosa en línea coloquialmente conocida como ataques de malvertising hacen uso de
sitios web legítimos que usted puede confiar y sin saberlo seguir enlaces maliciosos que
utilizan para instalar malware en su computadora personal.
Estas descargas han demostrado ser extremadamente peligrosas porque una PC acaba de
infectarse visitando un sitio de confianza. Lo que hacen los hackers es pagar por publicidad
que será insertada en sitios de confianza engañando a los usuarios.
4. Los ataques dirigidos pueden pasar fácilmente de la lista negra: La seguridad antivirus
tradicional utiliza listas negras para identificar archivos dañados y detenerlos. Sin embargo,
las amenazas avanzadas pueden llegar a permanecer sin ser detectadas en el sistema durante
mucho tiempo, lo que les permite lograr su objetivo. Logran robar contraseñas e incluso
acceder a otros sistemas.
Referencias Bibliográficas.
Auditoria & CO, Portal de la auditoria, Los auditores internos analizan los 20
controles críticos que podrían prevenir ciberataques. 2016. Recuperado de:
https://auditoria-auditores.com/articulos/articulo-auditoria-los-auditores-internos-
analizan-los-20-controles-cr-ticos-que-podr-an-prevenir-ciberataques/