Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1
Tabla de contenido
Introducción---------------------------------------------------------------------------------------3
1. Riesgos informáticos a los que está expuesta una compañía-------------------4
2. Beneficio que busca un hacker al secuestrar una sesión o un servidor------5
3. El riesgo de ataque de un hacker puede considerarse interno o externo---6
4. Cuál es el papel del auditor frente al riesgo de un ciberataque----------------7
5. Políticas de seguridad en redes y servidores para mitigar el riesgo de
ciberataques---------------------------------------------------------------------------------8
6. Un antivirus es una estrategia lo suficientemente segura para ser la única
aplicable en una organización---------------------------------------------------------9
7. Puede un firewall mitigar los riesgos de ataques informáticos----------------9
Conclusión----------------------------------------------------------------------------------10
Bibliografía----------------------------------------------------------------------------------11
2
INTRODUCCIÓN
3
1. Cuáles son los principales riegos informáticos a los que está expuesta una
compañía.
Existen varios tipos de riesgos informáticos a los cuales puede estar expuesta tu
compañía o tu negocio:
• Relación: Por personas cercanas a la compañía.
• Acceso: Claves de seguridad débiles.
• Utilidad: Mal uso de la tecnología.
• Infraestructura: Hurtos de activos como aparatos tecnológicos.
• Seguridad integral: Sistemas de seguridad privada y CCTV (Circuitos cerrados de
televisión.
Todos estos riesgos se miden en función a la relación y la optimización del
funcionamiento de los computadores y los sistemas de computación al interior de la
compañía, también de la construcción de los circuitos cerrados de televisión (CCTV) y
los parámetros de seguridad que se implementan al interior de la compañía.
4
2. ¿cuál es el beneficio que busca un hacker a secuestrar una sección o servidor?
El hackeo puede ser por robo, pero también por reto o vandalismo. De hecho, una
encuesta realizada por Thycotic revela que la búsqueda de emociones es la principal
motivación para la mitad de los hackers, mientras que sólo un 18% busca el beneficio
económico.
En el caso de necesitar robar credenciales de inicio de sesión, el 40% de
los hackers encuestados afirmó que su principal objetivo serían los contratistas, que
ellos perciben como el eslabón más débil del personal vinculado a las empresas,
aunque no siempre tiene acceso a las redes corporativas, mientras que el 30%
menciona como objetivo primario a los administradores TI, con acceso directo a los
servidores y sistemas que alojan los datos sensibles de la empresa. Así, una vez que el
atacante ha obtenido el control de las credenciales de acceso, puede pasar a controlar
rápidamente el sistema.
Según Panda Security, son tres las motivaciones de los hackers para atacar una
empresa:
- El hackeo como desafío intelectual. La gratificación puede ser meramente personal,
o bien una demostración hacia otros hackers.
- El hackeo como robo. La mayoría de los ataques relevantes son el medio para el
robo de información o dinero.
- El hackeo como vandalismo. A veces la única motivación es el ánimo de crear caos
haciendo caer los sistemas informáticos de determinados territorios y/u organizaciones,
aunque otras veces esta clase de ataques viene motivada por fines políticos
(hacktivismo).
5
3. El riesgo de ataque de un hacker puede considerarse un tipo de riesgo interno o
externo
En este caso el usuario no pretende hacer daño alguno, simplemente por falta de
conocimiento comete un error que en la mayoría de veces trae consigo graves
consecuencias.
6
4. Cuál es el papel del auditor frente al riesgo de un ciberataque.
La entidad afirma que se debe adaptar el modelo de las tres líneas de defensa al
riesgo cibernético, con el objetivo de establecer los controles necesarios para mitigar
los riesgos derivados de la ciberseguridad.
La tercera línea de defensa recae sobre la auditoría interna, la cual deber ser
independiente de las dos líneas anteriores y debe proveer garantías de control interno
a los órganos de gobierno de la entidad.
7
5. Que políticas de seguridad en redes y servidores conoce o considera que
pueden ser aplicadas para mitigar el riesgo
8
6. Un antivirus es una estrategia suficiente segura para ser la única aplicable en
una organización
Lo primero de todo hay que mencionar que es importante contar con un antivirus. Eso
hay que tenerlo en cuenta. Sin embargo no es suficiente para tener nuestro equipo
totalmente protegido. Entran en juego también otros factores, otras opciones que son
igualmente necesarias.
9
CONLUSIONES
Más del 90% de los ataques empiezan con un correo electrónico que abre una
persona, por lo que es imprescindible reforzar las defensas de la compañía haciendo
uso de la tecnología adecuada y concienciar a los empleados sobre este tema para
reducir de forma efectiva el riesgo. Así, no sólo hemos de usar de la manera correcta
las plataformas, sino también diseñar, planificar y ejecutar campañas formativas.
La tecnología es crítica para luchar contra las intrusiones pero el usuario final es
crucial para detener una brecha. La concienciación del profesional debe ser el punto de
inicio del combate contra amenazas básicas como el phishing o las técnicas de
ingeniería social.
Los ataques interactivos utilizan técnicas de ocultación diseñadas para saltarse las
herramientas de detección y análisis automatizadas. Por ello, una estrategia de
seguridad proactiva es la clave para detectar y prevenir ataques persistentes o
sofisticados. Desde Open3S apuntan que para detectar y responder adecuadamente a
los ataques es fundamental conocer las ciberamenazas. Esto significa que las
empresas deben disponer de distintas fuentes de información que les permitan estar al
día de los riegos reales
10
BILBIOGRAFIA
Tomado de
https://ticnegocios.camaravalencia.com/servicios/tendencias/ciberataques-a-
empresa-que-hacer-para-evitarlos/ Fecha 12-02-2015
Tomado de:https://mymarketlogic.net/bluevoyant/mitigue-y-reduzca-los-
riesgos-ciberneticos/?
gclid=Cj0KCQjws4aKBhDPARIsAIWH0JUZ8nSND1mvcA3P0uJFSmgknmgkNxtV
WpSBZouu2qrjOjCSgqEO4IQaAtPAEALw_wcB Fecha 19-06-2018
11