Está en la página 1de 5

RIESGOS INFORMATICOS

PRESENTADO POR:
GIORDANNA DEL PILAR HERNÁNDEZ MONCADA
ID 802732

PRESENTADO A:
JOSE IGNACIO SUAREZ

CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS


INFORMATICA EMPRESARIAL
PROGRAMA ADMINISTRACIÓN FINANCIERA
BOGOTÁ
2021 - III
SEGURIDAD INFORMATICA

La seguridad informática es la disciplina que se Ocupa de diseñar las normas,


procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y
confiables, para el procesamiento de datos en sistemas informáticos.
consiste en asegurar que los recursos del sistema de información (material informático
programas) de una organización sean utilizados de la manera que se decidió y que el
acceso a la información allí contenida, así como su modificación, sólo sea posible a las
personas que se encuentren acreditadas y dentro de los límites de su autorización.
Hoy en día la seguridad informática se ha convertido en una de las principales
preocupaciones de las empresas.
Por otro lado, el uso de las tecnologías de la información y comunicaciones
(TIC), es cada vez más extenso por lo que los activos a proteger y las vulnerabilidades
aumentan; y por otro lado los ciberataques son más frecuentes y complejos, llegando a
tener consecuencias muy graves como como la revelación de información entre otras,
por lo que disponer de profesionales en seguridad TIC que puedan proteger los activos
en la red se hace imprescindible en todas las empresas por pequeñas o grandes que
estas sean.
Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que
debe cumplir todo sistema informático:

Confidencialidad:
Se refiere a la privacidad de la información almacenada y procesada en
un sistema informático, las herramientas de seguridad informática deben proteger el
sistema de intrusos y accesos por parte de personas o programas no autorizados. Este
principio es importante en aquellos sistemas en los que los usuarios, computadoras y
datos residen en lugares diferentes, pero están física y lógicamente interconectados.

Integridad:
Se refiere a la validez y consistencia de los elementos de información
almacenados y procesador en un sistema informático. Basándose en este principio, las
herramientas de seguridad deben asegurar que los procesos de actualización estén
bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema
manipulen adecuadamente los mismos datos. Este principio es importante en aquellos
sistemas en los que diferentes usuarios, computadoras y procesos comparten la misma
información.

Disponibilidad:
Se refiere a la continuidad de acceso a los elementos de información
almacenados y procesados en un sistema informático. Basándose en este principio, las
herramientas de seguridad informática deber reforzar la permanencia del sistema
informático, en condiciones de actividad adecuadas para que los usuarios accedan a
los datos con la frecuencia y dedicación que requieran. Algunas de las acciones que las
empresas deben tomar en cuenta para una
mejor seguridad:
 Crear e implementar una estrategia de seguridad completa desde la predicción de
posibles peligros y riesgos a la Prevención de las amenazas en curso, todo ello
apoyado por detección y una respuesta eficaz.
 La ciberseguridad es demasiado compleja y grave para mezclarla con generalidades
TI. Se debería considerar la creación de un Centro de Operaciones de Seguridad
dedicada.

CASO VULNERABILIDAD EN SU CONEXIÓN A INTERNET

Una vulnerabilidad en un router deja a casi un millón de alemanes sin conexión a


Internet Un ataque contra casi un millón de routers de la operadora alemana Deutsche
Telekom dejó hace un par de días sin Internet a usuarios alemanes.

¿Qué ocurrió?

El ataque comienza el domingo 27 de noviembre de 2016 a las 17 horas. Los routers de


casa conectados a la operadora alemana Deutsche Telekom (DT) no funcionan y se
reinician cada 15/20 minutos. El ataque continúa el lunes a las 08:00 horas. A las 12
horas de la mañana, parece que se ha restablecido el sistema. Las primeras 72 horas
son cruciales para que la empresa determine el origen del hecho y pueda ofrecer una
respuesta.

Un gusano en tu router
Después del suceso parece que ya se van sabiendo más datos. Los routers de casi un
millón de hogares en Alemania presentan una vulnerabilidad que fue aprovechada y
explotada por, aparentemente, la "Botnet #14", de la red Mirai. Parece que esta red
sigue buscando dispositivos con vulnerabilidades que den sustento a sus ataques y
ahora ha encontrado a estos routers.

Cuando te das de alta en una operadora de telefonía/internet o proveedor de servicios


de redes y comunicaciones (ISP), la operadora te proporciona conexión a Internet. Esa
conexión lleva implícita la asignación de un rango determinado de IP, es decir,
siempre que tus dispositivos, móvil, PC, Tablet, etc. de casa necesiten conexión a la
Red, se les asignará una IP local o privada, siempre dentro del rango que tienes
contratado para que salgan al exterior a través de una IP pública, diferente. Los routers
forman parte del IoT (Internet of Things) así que dependen de la conectividad a la Red
para funcionar. El router es el que se encarga de redirigir y ordenar el tráfico de Red de
nuestros hogares y/o empresas a los dispositivos que le conectamos por wifi para que
nuestros dispositivos en casa tengan asignada su correspondiente IP privada.
Para salir al exterior, la operadora de telefonía les asigna a tus equipos una dirección
pública, diferente a la que tienes asignada para cada uno de los dispositivos que se
conectan a tu router de forma privada en casa. Esa IP pública es la que nos identifica
en particular en el exterior y la que buscaran los de fuera para conectarse a nosotros.
La IP privada, sin embargo, es la que identifica a cada dispositivo conectado a nuestra
red local de casa, a nuestro router y que puede ser asignada de forma aleatoria o fija, si
lo configuras manualmente.

El router incorpora un firmware (o lo que equivale a decir el sistema operativo) que le da


las instrucciones de funcionamiento. Normalmente está actualizado, pero puede ser que
no se haga de forma automática sino manual. Un firmware desactualizado conlleva una
serie de bugs o agujeros en su desarrollo que dejan expuesto el router al exterior.

¿Qué ha ocurrido?
Están examinando el tráfico de los routers infectados de la marca Zyxel para saber
hacia dónde apunta el ataque y cómo se ha generado. La empresa Deutsche Telekom
utiliza un protocolo X (el real, es un protocolo denominado TR-064) para acceder a tu
router a través de uno de los puertos, en este caso 7547 (que está sospechosamente
abierto en el router). A través de ese protocolo y puerto se le dan las instrucciones
precisas al firmware, con el que nos podemos comunicar, para que haga determinadas
acciones. El malo hace un escaneo de puertos de toda la Red (incluido nuestro router) y
detecta el puerto 7547 abierto cuyo protocolo X presenta la vulnerabilidad del firmware
que usa Deutsche Telekom. A través de ese protocolo, se pueden introducir en nuestro
router y cambiar las DNS hacia donde apunta de forma que, el router, en vez de
conectarse de forma r remota al operador Deutsche Telekom, se conecta al host,
al servidor del malo.

Para que se produzca esa conexión entre tu router y el Máster malo hace falta un
código, un gusano, que se ejecuta cuando detecta esa vulnerabilidad. El gusano de la
botnet se introduce por ese puerto y elimina toda comunicación con el ISP alemán para
intentar comunicarse con el C&C del atacante, la botnet, por eso el router se reinicia
varias veces. Lo que está haciendo el bicho es intentar establecer conexión remota con
el atacante, comunicándole con otro host, el del malo, a la espera de poder darle las
instrucciones precisas, ya sea entrar en nuestra Red de casa o incluirnos dentro de la
bot infectada para que siga lanzando ataques a otros objetivos (como el que se hizo a
Dyn, que hizo caer las webs de Twitter, Netflix, etc.).

ANALISIS RIESGOS INFORMATICOS Y SU ALTERNATIVA DE SOLUCION

Es un proceso que comprende la identificación de activos informáticos, sus


vulnerabilidades y amenazas a los que se encuentran expuestos, así como su
probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles
adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.

Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas


financieras o administrativas a una empresa u organización, se tiene la necesidad de
poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta mediante
la aplicación de controles. Dichos controles, para que sean efectivos, deben ser imp
lamentados en conjunto formando una arquitectura de seguridad con la finalidad de
preservar las propiedades de confidencialidad, integridad y disponibilidad de los
recursos objetos de riesgo

También podría gustarte