Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Actividad-7-Estudio de caso
INFORMÁTICA EMPRESARIAL
NRC: 7112
PRESENTADO POR:
ID: 761343
ADMINISTRACIÓN DE EMPRESAS
2020
RIESGOS INFORMÁTICOS
PRESENTADO POR:
PROFESOR-TUTOR
ADMINISTRACIÓN DE EMPRESAS
2020
TABLA DE CONTENIDO
INTRODUCCIÓN......................................................................................................................4
OBJETIVOS...............................................................................................................................5
SEGURIDAD INFORMÁTICA.................................................................................................6
CONCLUSIÓN.........................................................................................................................12
BIBLIOGRAFÍA......................................................................................................................13
INTRODUCCIÓN
que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de
Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros
ordenadores.
El acceso no autorizado a una red informática o a los equipos que en ella se encuentran
OBJETIVOS
incidente de seguridad.
SEGURIDAD INFORMÁTICA
Consiste en asegurar que los recursos del sistema de información (material informático o
programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la
información allí contenida, así como su modificación, sólo sea posible a las personas que se
de las empresas. Por otro lado el uso de las tecnologías de la información y comunicaciones
(TIC), es cada vez más extenso por lo que los activos a proteger y las vulnerabilidades
aumentan; y por otro lado los ciberataques son más frecuentes y complejos, llegando a tener
consecuencias muy graves como como la revelación de información entre otras, por lo que
disponer de profesionales en seguridad TIC que puedan proteger los activos en la red se hace
Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe
importante en aquellos sistemas en los que los usuarios, computadoras y datos residen en lugares
herramientas de seguridad deben asegurar que los procesos de actualización estén bien
sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen
adecuadamente los mismos datos. Este principio es importante en aquellos sistemas en los que
condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y
Algunas de las acciones que las empresas deben tomar en cuenta para una mejor seguridad:
posibles peligros y riesgos a la Prevención de las amenazas en curso, todo ello apoyado por
Internet
Un ataque contra casi un millón de routers de la operadora alemana Deutsche Telekom dejó
¿Qué ocurrió?
15/20 minutos. El ataque continúa el lunes a las 08:00 horas. A las 12 horas de la mañana, parece
que se ha restablecido el sistema. Las primeras 72 horas son cruciales para que la empresa
Un gusano en tu router
Después del suceso Parece que ya se van sabiendo más datos. Los routers de casi un millón
de hogares en Alemania presentan una vulnerabilidad que fue aprovechada y explotada por,
aparentemente, la "Botnet #14", de la red Mirai. Parece que esta red sigue buscando dispositivos
con vulnerabilidades que den sustento a sus ataques y ahora ha encontrado a estos routers.
implícita la asignación de un rango determinado de IP, es decir, siempre que tus dispositivos,
móvil, PC, Tablet, etc. de casa necesiten conexión a la Red, se les asignará una IP local o
privada, siempre dentro del rango que tienes contratado para que salgan a través de una IP
pública, diferente. Los routers forman parte del IoT (Internet of Things) así que dependen de la
tráfico de Red de nuestros hogares y/o empresas a los dispositivos que le conectamos por wifi
El router incorpora un firmware (o lo que equivale a decir el sistema operativo) que le da las
instrucciones de funcionamiento. Normalmente está actualizado, pero puede ser que no se haga
de forma automática sino manual. Un firmware desactualizado conlleva una serie de bugs o
¿Qué ha ocurrido?
Están examinando el tráfico de los routers infectados de la marca Zyxel para saber hacia
protocolo X (el real, es un protocolo denominado TR-064) para acceder a tu router a través de
uno de los puertos, en este caso 7547 (que está sospechosamente abierto en el router). A través
de ese protocolo y puerto se le dan las instrucciones precisas al firmware, con el que nos
podemos comunicar, para que haga determinadas acciones. El malo hace un escaneo de puertos
de toda la Red (incluido nuestro router) y detecta el puerto 7547 abierto cuyo protocolo X
presenta la vulnerabilidad del firmware que usa Deutsche Telekom. A través de ese protocolo, se
pueden introducir en nuestro router y cambiar las DNS hacia donde apunta de forma que, el
10
router, en vez de conectarse de forma remota al operador Deutsche Telekom, se conecta al host,
Para que se produzca esa conexión entre tu router y el Máster malo hace falta un código, un
gusano, que se ejecuta cuando detecta esa vulnerabilidad. El gusano de la botnet se introduce por
ese puerto y elimina toda comunicación con el ISP alemán para intentar comunicarse con el
C&C del atacante, la botnet, por eso el router se reinicia varias veces. Lo que está haciendo el
bicho es intentar establecer conexión remota con el atacante, comunicándole con otro host, el del
malo, a la espera de poder darle las instrucciones precisas, ya sea entrar en nuestra Red de casa o
incluirnos dentro de la bot infectada para que siga lanzando ataques a otros objetivos (como el
que se hizo a Dyn, que hizo caer las webs de Twitter, Netflix,etc.).
11
amenazas a los que se encuentran expuestos, así como su probabilidad de ocurrencia y el impacto
de estas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la
del impacto del riesgo a que se encuentra expuesta mediante la aplicación de controles. Dichos
controles, para que sean efectivos, deben ser implementados en conjunto formando una
12
CONCLUSIÓN
No se olvide que en las empresas la seguridad comienza por dentro. Capacitando al personal,
creando normas basadas en estándares, analizando brechas y puntos ciegos en la seguridad lógica
gerencia de la empresa junto con un auditor en seguridad, a partir de estos escenarios pueden
BIBLIOGRAFÍA
13
https://ojsrevistaing.uniandes.edu.co/ojs/index.php/revista/article/view/437