Documentos de Académico
Documentos de Profesional
Documentos de Cultura
NRC 9895
Presentado por:
Docente:
Neiva - Huila
Septiembre 2021
INTRODUCCIÓN
expuestos los datos corporativos, así como la probabilidad de ocurrencia y el impacto de las
mismas, con el fin de determinar los controles adecuados para aceptar, disminuir, transferir o
seguridad de esta. Se trata de un “agujero” que puede ser producido por un error de
Las vulnerabilidades son una de las principales causas por las que una empresa puede sufrir
un ataque informático contra sus sistemas. Por eso siempre es recomendable actualizar a las
A continuación, veremos las principales amenazas y vulnerabilidades a las que se exponen las
Amenazas de Malware
Los programas maliciosos son una de las mayores ciber amenazas a la que se exponen las
empresas. Dentro del malware existen distintos tipos de amenazas, siendo las principales.
Virus. Los virus informáticos son un software que se instalan en un dispositivo con el
algún archivo para poder infectar un equipo. El objetivo de los gusanos es el de replicarse
e infectar el mayor número de dispositivos posibles utilizando la red para ello. Son una
amenaza para las redes empresariales, porque un solo equipo infectado puede hacer que la
desapercibidos para el usuario. Su objetivo es el de ir abriendo puertas para que otro tipo
impidiendo el acceso a los datos y los sistemas y se pide un rescate para poder liberar la
Los sistemas y aplicaciones informáticos siempre tienen algún error en su diseño, estructura o
código que genera alguna vulnerabilidad. Por muy pequeño que sea ese error, siempre podrá
generar una amenaza sobre los sistemas y la información, siendo la puerta de entrada para recibir
Errores de configuración.
funcione de forma incorrecta (acceso lento o rebotando mensajes de errores). Para realizar este
tipo de ataques se utilizan muchos ordenadores (bots) que de forma automatizada hacen
Los ataques DDoS son muy habituales contra servidores o servidores web de empresas, por lo
que es muy importante disponer de medidas protectoras contra esta peligrosa amenaza que puede
los puntos más importantes en ciberseguridad. Para acceder a las plataformas de trabajo de las
empresas es necesario utilizar un usuario y contraseña. Utilizar contraseñas poco seguras genera
vulnerabilidades en los sistemas, pues si son fácilmente descifrables pueden generar incursiones
Una de las principales causas de los ataques informáticos está relacionada con un uso
incorrecto o negligente por parte de un usuario. Una mala asignación de privilegios o permisos
puede hacer que un usuario tenga acceso a opciones de administración o configuración para las
que no está preparado, cometiendo errores que suponen una amenaza para la empresa.
El error humano es otra causa de riesgos en ciberseguridad. El usuario siempre tiene el riesgo
de cometer un error que pueda generar una vulnerabilidad que suponga una amenaza informática.
Por eso en ciberseguridad se tiende a automatizar procesos críticos para minimizar o eliminar el
Existen muchas otras amenazas informáticas que afectan a las empresas como los ataques por
Inyección SQL que afectan a servidores de bases de datos empresariales, red de equipos zombies
(utilizando recursos de la empresa para actividades ilícitas), ataques MITM (man in the middle),
etc.
robar información de las empresas, por lo que la ciberseguridad debe ser una actividad flexible y
Las vulnerabilidades hacen susceptibles a las empresas de las amenazas informáticas. Eliminar
vulnerabilidades será por lo tanto una de las principales acciones de la ciberseguridad para
provenientes del exterior como el malware o los ataques DDoS, y otras internas causadas por los
propios usuarios o colaboradores de la empresa, como robos, accesos con privilegios incorrectos,
Utilice contraseñas más fuertes. Escoja aquellas que sean difíciles o imposible de suponer.
Póngale contraseñas diferentes a cada una de las cuentas. Realice respaldos regulares de
datos críticos. Estos respaldos deben hacerse por lo menos una vez al día en el caso de
normalmente son productos de software. Ellos son esenciales para aquéllos que poseen
enlaces de banda ancha con conexiones las 24 horas (DSL, cable módem, etc.), y muy
recomendados para todos los que utilicen Internet, aún a través de la línea telefónica.
No deje que las computadoras sigan ON-LINE cuando no están en uso. Físicamente
No abra bajo ningún concepto, adjuntos en el correo electrónico que venga de extraños,
cualquier adjunto de alguien conocido, que le envía un adjunto que usted no solicitó. Esa
persona podría estar infectada, y enviar el correo infectado sin siquiera percatarse del
error. Sospeche de cualquier adjunto no esperado, de alguien que usted conoce porque se
puede haber enviado sin el conocimiento de esa persona desde una máquina infectada.
Baje e instale regularmente los parches necesarios a medida que estos vayan apareciendo.
exitosos, que suelen aprovecharse de las brechas más conocidas con las herramientas de
de referencia.