Está en la página 1de 14

lOMoARcPSD|7589036

Actividad-7-Estudio de caso

Fundamentos de Economía y Macroeconomía (Corporación Universitaria Minuto de


Dios)

StuDocu no está patrocinado ni avalado por ningún colegio o universidad.


Descargado por ANDRES CAMILO VALENCIA GACHA (camilo4356954@gmail.com)
lOMoARcPSD|7589036

INFORMÁTICA EMPRESARIAL

NRC: 7112

PRESENTADO POR:

DAVID STIVEEN ARÉVALO QUINTERO

ID: 761343

CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS

ADMINISTRACIÓN DE EMPRESAS

OCAÑA, NORTE DE SANTANDER

2020

Descargado por ANDRES CAMILO VALENCIA GACHA (camilo4356954@gmail.com)


lOMoARcPSD|7589036

RIESGOS INFORMÁTICOS

PRESENTADO POR:

DAVID STIVEEN ARÉVALO QUINTERO

PROFESOR-TUTOR

CLAUDIA LILIANA ROJAS RUEDA

CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS

ADMINISTRACIÓN DE EMPRESAS

OCAÑA, NORTE DE SANTANDER

2020

Descargado por ANDRES CAMILO VALENCIA GACHA (camilo4356954@gmail.com)


lOMoARcPSD|7589036

TABLA DE CONTENIDO
INTRODUCCIÓN......................................................................................................................4

OBJETIVOS...............................................................................................................................5

SEGURIDAD INFORMÁTICA.................................................................................................6

CASO VULNERABILIDAD EN SU CONEXIÓN A INTERNET...........................................8

ANÁLISIS RIESGOS INFORMÁTICOS Y SU ALTERNATIVA DE SOLUCIÓN.............11

CONCLUSIÓN.........................................................................................................................12

BIBLIOGRAFÍA......................................................................................................................13

Descargado por ANDRES CAMILO VALENCIA GACHA (camilo4356954@gmail.com)


lOMoARcPSD|7589036

INTRODUCCIÓN

Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas,

que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de

la información que reside en un sistema de información.

Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros

ordenadores.

El acceso no autorizado a una red informática o a los equipos que en ella se encuentran

pueden ocasionar en la gran mayoría de los casos graves problemas.

Descargado por ANDRES CAMILO VALENCIA GACHA (camilo4356954@gmail.com)


lOMoARcPSD|7589036

OBJETIVOS

 Mantener la integridad, disponibilidad, privacidad, control y autenticidad de la

información manejada por computadora.

 Garantizar la adecuada utilización de los recursos y aplicaciones del sistema.

 Limitar las pérdidas y conseguir la adecuada recuperación del sistema en caso de un

incidente de seguridad.

Descargado por ANDRES CAMILO VALENCIA GACHA (camilo4356954@gmail.com)


lOMoARcPSD|7589036

SEGURIDAD INFORMÁTICA

La seguridad informática es la disciplina que se Ocupa de diseñar las normas, procedimientos,

métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento

de datos en sistemas informáticos.

Consiste en asegurar que los recursos del sistema de información (material informático o

programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la

información allí contenida, así como su modificación, sólo sea posible a las personas que se

encuentren acreditadas y dentro de los límites de su autorización.

Hoy en día la seguridad informática se ha convertido en una de las principales preocupaciones

de las empresas. Por otro lado el uso de las tecnologías de la información y comunicaciones

(TIC), es cada vez más extenso por lo que los activos a proteger y las vulnerabilidades

aumentan; y por otro lado los ciberataques son más frecuentes y complejos, llegando a tener

consecuencias muy graves como como la revelación de información entre otras, por lo que

disponer de profesionales en seguridad TIC que puedan proteger los activos en la red se hace

imprescindible en todas la empresas por pequeñas o grandes que estas sean.

Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe

cumplir todo sistema informático:

Confidencialidad: Se refiere a la privacidad de la información almacenada y procesada en un

sistema informático, las herramientas de seguridad informática deben proteger el sistema de

intrusos y accesos por parte de personas o programas no autorizados. Este principio es

importante en aquellos sistemas en los que los usuarios, computadoras y datos residen en lugares

diferentes, pero están física y lógicamente interconectados.

Descargado por ANDRES CAMILO VALENCIA GACHA (camilo4356954@gmail.com)


lOMoARcPSD|7589036

Integridad: Se refiere a la validez y consistencia de los elementos de información

almacenados y procesador en un sistema informático. Basándose en este principio, las

herramientas de seguridad deben asegurar que los procesos de actualización estén bien

sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen

adecuadamente los mismos datos. Este principio es importante en aquellos sistemas en los que

diferentes usuarios, computadoras y procesos comparten la misma información.

Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información

almacenados y procesados en un sistema informático. Basándose en este principio, las

herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en

condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y

dedicación que requieran.

Algunas de las acciones que las empresas deben tomar en cuenta para una mejor seguridad:

 Crear e implementar una estrategia de seguridad completa – desde la predicción de

posibles peligros y riesgos a la Prevención de las amenazas en curso, todo ello apoyado por

detección y una respuesta eficaz.

 La ciberseguridad es demasiado compleja y grave para mezclarla con generalidades TI.

Se debería considerar la creación de un Centro de Operaciones de Seguridad dedicada.

Descargado por ANDRES CAMILO VALENCIA GACHA (camilo4356954@gmail.com)


lOMoARcPSD|7589036

CASO VULNERABILIDAD EN SU CONEXIÓN A INTERNET

Una vulnerabilidad en un router deja a casi un millón de alemanes sin conexión a

Internet

Un ataque contra casi un millón de routers de la operadora alemana Deutsche Telekom dejó

hace un par de días sin Internet a usuarios alemanes.

¿Qué ocurrió?

El ataque comienza el domingo 27 de noviembre a las 17 horas. Los routers de casa

conectados a la operadora alemana Deutsche Telekom (DT) no funcionan y se reinician cada

15/20 minutos. El ataque continúa el lunes a las 08:00 horas. A las 12 horas de la mañana, parece

que se ha restablecido el sistema. Las primeras 72 horas son cruciales para que la empresa

determine el origen del hecho y pueda ofrecer una respuesta.

Un gusano en tu router

Después del suceso Parece que ya se van sabiendo más datos. Los routers de casi un millón

de hogares en Alemania presentan una vulnerabilidad que fue aprovechada y explotada por,

aparentemente, la "Botnet #14", de la red Mirai. Parece que esta red sigue buscando dispositivos

con vulnerabilidades que den sustento a sus ataques y ahora ha encontrado a estos routers.

Cuando te das de alta en una operadora de telefonía/internet o proveedor de servicios de redes

y comunicaciones (ISP), la operadora te proporciona conexión a Internet. Esa conexión lleva

implícita la asignación de un rango determinado de IP, es decir, siempre que tus dispositivos,

móvil, PC, Tablet, etc. de casa necesiten conexión a la Red, se les asignará una IP local o

privada, siempre dentro del rango que tienes contratado para que salgan a través de una IP

pública, diferente. Los routers forman parte del IoT (Internet of Things) así que dependen de la

conectividad a la Red para funcionar. El router es el que se encarga de redirigir y ordenar el

Descargado por ANDRES CAMILO VALENCIA GACHA (camilo4356954@gmail.com)


lOMoARcPSD|7589036

tráfico de Red de nuestros hogares y/o empresas a los dispositivos que le conectamos por wifi

para que nuestros dispositivos en casa tengan asignada su correspondiente IP privada.

El router incorpora un firmware (o lo que equivale a decir el sistema operativo) que le da las

instrucciones de funcionamiento. Normalmente está actualizado, pero puede ser que no se haga

de forma automática sino manual. Un firmware desactualizado conlleva una serie de bugs o

agujeros en su desarrollo que dejan expuesto el router al exterior.

¿Qué ha ocurrido?

Están examinando el tráfico de los routers infectados de la marca Zyxel para saber hacia

dónde apunta el ataque y cómo se ha generado. La empresa Deutsche Telekom utiliza un

protocolo X (el real, es un protocolo denominado TR-064) para acceder a tu router a través de

uno de los puertos, en este caso 7547 (que está sospechosamente abierto en el router). A través

de ese protocolo y puerto se le dan las instrucciones precisas al firmware, con el que nos

podemos comunicar, para que haga determinadas acciones. El malo hace un escaneo de puertos

de toda la Red (incluido nuestro router) y detecta el puerto 7547 abierto cuyo protocolo X

presenta la vulnerabilidad del firmware que usa Deutsche Telekom. A través de ese protocolo, se

pueden introducir en nuestro router y cambiar las DNS hacia donde apunta de forma que, el

Descargado por ANDRES CAMILO VALENCIA GACHA (camilo4356954@gmail.com)


lOMoARcPSD|7589036

10

router, en vez de conectarse de forma remota al operador Deutsche Telekom, se conecta al host,

al servidor del malo.

Para que se produzca esa conexión entre tu router y el Máster malo hace falta un código, un

gusano, que se ejecuta cuando detecta esa vulnerabilidad. El gusano de la botnet se introduce por

ese puerto y elimina toda comunicación con el ISP alemán para intentar comunicarse con el

C&C del atacante, la botnet, por eso el router se reinicia varias veces. Lo que está haciendo el

bicho es intentar establecer conexión remota con el atacante, comunicándole con otro host, el del

malo, a la espera de poder darle las instrucciones precisas, ya sea entrar en nuestra Red de casa o

incluirnos dentro de la bot infectada para que siga lanzando ataques a otros objetivos (como el

que se hizo a Dyn, que hizo caer las webs de Twitter, Netflix,etc.).

Descargado por ANDRES CAMILO VALENCIA GACHA (camilo4356954@gmail.com)


lOMoARcPSD|7589036

11

ANÁLISIS RIESGOS INFORMÁTICOS Y SU ALTERNATIVA DE SOLUCIÓN

Es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y

amenazas a los que se encuentran expuestos, así como su probabilidad de ocurrencia y el impacto

de estas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la

ocurrencia del riesgo.

Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas financieras o

administrativas a una empresa u organización, se tiene la necesidad de poder estimar la magnitud

del impacto del riesgo a que se encuentra expuesta mediante la aplicación de controles. Dichos

controles, para que sean efectivos, deben ser implementados en conjunto formando una

arquitectura de seguridad con la finalidad de preservar las propiedades de confidencialidad,

integridad y disponibilidad de los recursos objeto de riesgo.

Descargado por ANDRES CAMILO VALENCIA GACHA (camilo4356954@gmail.com)


lOMoARcPSD|7589036

12

CONCLUSIÓN

No se olvide que en las empresas la seguridad comienza por dentro. Capacitando al personal,

creando normas basadas en estándares, analizando brechas y puntos ciegos en la seguridad lógica

y en la seguridad de sistemas de información.

Es fundamental la creación de escenarios de conflicto en forma continua, participando la

gerencia de la empresa junto con un auditor en seguridad, a partir de estos escenarios pueden

lograrse medidas para evitar eventos de seguridad.

BIBLIOGRAFÍA

Descargado por ANDRES CAMILO VALENCIA GACHA (camilo4356954@gmail.com)


lOMoARcPSD|7589036

13

Cano, J. (2004). Inseguridad informática: Un concepto dual en seguridad informática.

Revista de Ingieneria(19). Obtenido de

https://ojsrevistaing.uniandes.edu.co/ojs/index.php/revista/article/view/437

Laudon, K. C. (s.f.). Sistemas de información gerencial, 14ed.

VIEITES, Á. G. (2011). Seguridad en Equipos Informáticos. 1.

Descargado por ANDRES CAMILO VALENCIA GACHA (camilo4356954@gmail.com)

También podría gustarte