Está en la página 1de 10

SISTEMA DE INFORMACIÓN GERENCIAL

NRC 9895

Presentado por:

Kerly Viviana Álzate Aristizábal ID 789095

Docente:

Miguel Ángel Tovar Cardozo

Corporación Universitaria Minuto de Dios

Neiva - Huila

Septiembre 2021
INTRODUCCIÓN

En el presente trabajo tiene como objetivo principal, el proceso que comprende la

identificación de activos informáticos, las vulnerabilidades y amenazas a las que se encuentran

expuestos los datos corporativos, así como la probabilidad de ocurrencia y el impacto de las

mismas, con el fin de determinar los controles adecuados para aceptar, disminuir, transferir o

evitar la ocurrencia del riesgo.


ANÁLISIS DE LOS RIESGOS INFORMÁTICOS DE CRIMINALIDAD (ROBOS Y

VIRUS) Y DE SUCESOS FÍSICOS Y DE NEGLIGENCIA

Para hablar de seguridad informática y de riesgos informáticos, primero debemos hablar de

vulnerabilidad en términos de informática.

Una vulnerabilidad es un fallo o debilidad de un sistema de información que pone en riesgo la

seguridad de esta. Se trata de un “agujero” que puede ser producido por un error de

configuración, una carencia de procedimientos o un fallo de diseño.

Las vulnerabilidades son una de las principales causas por las que una empresa puede sufrir

un ataque informático contra sus sistemas. Por eso siempre es recomendable actualizar a las

últimas versiones, las aplicaciones informáticas, sistemas de protección y sistemas operativos,

pues esas actualizaciones contienen muchas correcciones sobre vulnerabilidades descubiertas.

A continuación, veremos las principales amenazas y vulnerabilidades a las que se exponen las

empresas hoy en día:

Amenazas de Malware

Los programas maliciosos son una de las mayores ciber amenazas a la que se exponen las

empresas. Dentro del malware existen distintos tipos de amenazas, siendo las principales.

 Virus. Los virus informáticos son un software que se instalan en un dispositivo con el

objetivo de ocasionar problemas en su funcionamiento. Para que un virus infecte un

sistema es necesaria la intervención de un usuario (intencionada o inintencionadamente).


 Gusanos. Es uno de los malware más comunes que infectan los equipos y sistemas de una

empresa, ya que no requieren de la intervención del usuario ni de la modificación de

algún archivo para poder infectar un equipo. El objetivo de los gusanos es el de replicarse

e infectar el mayor número de dispositivos posibles utilizando la red para ello. Son una

amenaza para las redes empresariales, porque un solo equipo infectado puede hacer que la

red entera se vea afectada en un espacio corto de tiempo.

 Troyanos. Los troyanos son programas que se instalan en un equipo y pasan

desapercibidos para el usuario. Su objetivo es el de ir abriendo puertas para que otro tipo

de software malicioso se instale.

 Ransomware. El ransomware se ha convertido en el malware más temido en la

actualidad por las empresas. Consiste en encriptar toda la información de la empresa,

impidiendo el acceso a los datos y los sistemas y se pide un rescate para poder liberar la

información (normalmente en criptomonedas como bitcoins).

 Keyloggers. Se instalan a través de troyanos y se encargan de robar datos de acceso a

plataformas web, sitios bancarios y similares.

Vulnerabilidades del sistema

Los sistemas y aplicaciones informáticos siempre tienen algún error en su diseño, estructura o

código que genera alguna vulnerabilidad. Por muy pequeño que sea ese error, siempre podrá

generar una amenaza sobre los sistemas y la información, siendo la puerta de entrada para recibir

ataques externos o internos.


Las principales vulnerabilidades suelen producirse en:

 Errores de configuración.

 Errores en la gestión de recursos.

 Errores en los sistemas de validación.

 Errores que permiten el acceso a directorios.

 Errores en la gestión y asignación de permisos.

 Amenazas de ataques de denegación de servicio

Un ataque de denegación de servicio distribuido (DDoS) se produce cuando un servidor recibe

muchas peticiones de acceso, sobrecargando el sistema y haciendo que el servidor caiga o

funcione de forma incorrecta (acceso lento o rebotando mensajes de errores). Para realizar este

tipo de ataques se utilizan muchos ordenadores (bots) que de forma automatizada hacen

peticiones a ese servidor.

Los ataques DDoS son muy habituales contra servidores o servidores web de empresas, por lo

que es muy importante disponer de medidas protectoras contra esta peligrosa amenaza que puede

dejar fuera de servicio la actividad de una empresa.

Vulnerabilidades producidas por contraseñas

Con el teletrabajo y el cloud computing la gestión de contraseñas se ha convertido en uno de

los puntos más importantes en ciberseguridad. Para acceder a las plataformas de trabajo de las
empresas es necesario utilizar un usuario y contraseña. Utilizar contraseñas poco seguras genera

vulnerabilidades en los sistemas, pues si son fácilmente descifrables pueden generar incursiones

de terceros no autorizados que pueden robar, modificar o eliminar información, cambiar

configuraciones si disponen de los privilegios apropiados, o incluso apagar equipos.

La generación de contraseñas seguras es una de las claves para incrementar el nivel de

ciberseguridad de las empresas.

Vulnerabilidades producidas por usuarios

Una de las principales causas de los ataques informáticos está relacionada con un uso

incorrecto o negligente por parte de un usuario. Una mala asignación de privilegios o permisos

puede hacer que un usuario tenga acceso a opciones de administración o configuración para las

que no está preparado, cometiendo errores que suponen una amenaza para la empresa.

El error humano es otra causa de riesgos en ciberseguridad. El usuario siempre tiene el riesgo

de cometer un error que pueda generar una vulnerabilidad que suponga una amenaza informática.

Por eso en ciberseguridad se tiende a automatizar procesos críticos para minimizar o eliminar el

factor de riesgo del error humano.

Las malas prácticas o la falta de formación en ciberseguridad también generan

vulnerabilidades, como la apertura de ficheros de dudosa procedencia, engaños por publicidad


falsa, apertura de correos fraudulentos y similares. Estas acciones son una amenaza para sufrir

ataques como el phishing (suplantación de identidad) o similares.

Otras amenazas informáticas

Existen muchas otras amenazas informáticas que afectan a las empresas como los ataques por

Inyección SQL que afectan a servidores de bases de datos empresariales, red de equipos zombies

(utilizando recursos de la empresa para actividades ilícitas), ataques MITM (man in the middle),

etc.

Los ciberdelincuentes no descansan y siempre buscan nuevas formas de atacar, infectar y

robar información de las empresas, por lo que la ciberseguridad debe ser una actividad flexible y

dinámica que se adapte a las nuevas amenazas.

Las vulnerabilidades hacen susceptibles a las empresas de las amenazas informáticas. Eliminar

vulnerabilidades será por lo tanto una de las principales acciones de la ciberseguridad para

reducir las amenazas informáticas.

Existen muchos tipos de vulnerabilidades y amenazas informáticas, muchas de ellas

provenientes del exterior como el malware o los ataques DDoS, y otras internas causadas por los

propios usuarios o colaboradores de la empresa, como robos, accesos con privilegios incorrectos,

o simplemente errores humanos


Medidas de Seguridad elementales

 Utilice contraseñas más fuertes. Escoja aquellas que sean difíciles o imposible de suponer.

 Póngale contraseñas diferentes a cada una de las cuentas. Realice respaldos regulares de

datos críticos. Estos respaldos deben hacerse por lo menos una vez al día en el caso de

usuarios o empresas pequeñas. Para organizaciones más grandes y complejas, deben

realizarse respaldos completos por lo menos una vez a la semana, y respaldos

incrementales todos los días.

 Utilice un antivirus monitoreando toda actividad de archivos, actualizándolo

periódicamente (sugerido una vez a la semana, lo ideal es diariamente).

 Utilice cortafuegos como barrera entre su computadora e Internet. Los cortafuegos

normalmente son productos de software. Ellos son esenciales para aquéllos que poseen

enlaces de banda ancha con conexiones las 24 horas (DSL, cable módem, etc.), y muy

recomendados para todos los que utilicen Internet, aún a través de la línea telefónica.
 No deje que las computadoras sigan ON-LINE cuando no están en uso. Físicamente

desconéctelas de la conexión de Internet si fuera necesario.

 No abra bajo ningún concepto, adjuntos en el correo electrónico que venga de extraños,

sin importar lo que mencione su asunto o el archivo adjunto. Sospeche siempre de

cualquier adjunto de alguien conocido, que le envía un adjunto que usted no solicitó. Esa

persona podría estar infectada, y enviar el correo infectado sin siquiera percatarse del

error. Sospeche de cualquier adjunto no esperado, de alguien que usted conoce porque se

puede haber enviado sin el conocimiento de esa persona desde una máquina infectada.

 Baje e instale regularmente los parches necesarios a medida que estos vayan apareciendo.

 En concreto, estas pocas vulnerabilidades son la base de la mayoría de los ataques

exitosos, que suelen aprovecharse de las brechas más conocidas con las herramientas de

ataque más efectivas y fáciles de conseguir. La mayoría de los atacantes, simplemente se

aprovecha de quienes no actualizan su software, casi siempre por pereza.

 Según el FBI y SANS, la oportuna instalación de parches largamente anunciados, hubiera

prevenido la mayoría de los ataques exitosos.


 Para que esta omisión no sea por ignorancia, la presente lista debería servir de claro punto

de referencia.

También podría gustarte