Documentos de Académico
Documentos de Profesional
Documentos de Cultura
EDUCACIÓN SUPERIOR.
CASO ESTUDIO
Ingeniería de Sistemas
Seguridad en Redes.
2022
Introducción
vamos a conocer todo lo relacionado con los riesgos medida que avanzamos hacia los últimos años
de este siglo, se ha dado una rápida convergencia de estas áreas, y también las diferencias entre la
rapidez., simplemente oprimiendo una tecla. A medida que crece nuestra habilidad para recolectar
crece todavía con mayor rapidez, informáticos teniendo claro que cuando se trata del análisis de
riesgos cibernéticos se trata de evaluar los diversos riesgos que afectan los sistemas de información
y pueden generar situaciones de amenaza para una empresa, como robo o intrusión, corrupción de
datos o ataques externos que impiden el funcionamiento del sistema. Priorizar los periodos de
geográficos.
activo.
ACTIVO: es todo elemento o material digital, físico o humano que puede ser afectado y que
requiere protección
ESTIMACIÓN DEL RIESGO: es el proceso que permite asignar valores para determinar la
• Objetivo general
Documentar cuales son los avances de los sistemas de información e investigar sobre los
Objetivos específicos.
Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos
establecidos.
información.
IMPORTANCIA DE LA IDENTIFICACIÓN DE LOS RIESGOS INFORMÁTICOS EN UNA
RED CORPORATIVA
El riesgo es una condición del mundo real, en el cual hay una exposición a la adversidad
conformada por una combinación de circunstancias del entorno donde hay posibilidad de pérdidas.
Los riesgos informáticos son exposiciones tales como atentados y amenazas a los sistemas de
información.
Según dicho estudio, el 15,5% de las empresas encuestadas ha aumentado sus presupuestos en
2014 para combatir estos riesgos, mientras que el 57,1% los mantendrá sin cambios. En su
elaboración han participado entidades de hasta 10.000 empleados y la mayoría coinciden en que
las vulnerabilidades que sufren hacen referencia a aspectos tales como las fugas de información,
fraude y robo de datos o la falta de desarrollo de un software seguro, entre otros. Los diez riesgos
son los siguientes:
1. Deficiente control de acceso a las aplicaciones: El 48% de los participantes ha detectado que,
en su compañía, el acceso de los trabajadores a las aplicaciones debería estar mejor controlado.
2. Existencia de vulnerabilidades web: El 47% de las empresas afirman que este año han detectado
vulnerabilidades web mediante hacking éticos que pueden permitir accesos indebidos a
información sensible de la compañía.
6. Control de acceso a la red: El 42% de las empresas dicen que están en riesgo debido a la falta
o, en ocasiones, inexistencia de control de los accesos de los usuarios internos y terceros tales
como proveedores o invitados a la red corporativa.
7. Fugas de información: La fuga de datos es uno de los mayores riesgos a los que se exponen las
compañías en la actualidad, según reconoce el 413% de las empresas.
8. Fraude y robo de información: El 403% de las compañías afirman que existe una gran
vulnerabilidad en los llamados filtros informativos, lo que provoca que el fraude y robo de la
información sea más común de lo que aparenta ser.
1.Contraseñas débiles.
2.Software que ya está infectado con virus.
3.Bugs.
4.Falta de cifrado de datos.
5.Falta de autorización.
6.Redireccionamiento de URL a sitios no confiables.
7.Falta de autenticación para una función crítica.
8.Carga sin restricciones de tipos de archivos peligrosos y descarga de códigos sin controles de
integridad.
9.Dependencia de entradas no confiables en una decisión de seguridad.
10.Cross-site scripting y falsificación.
Físicos:
Lógicos:
• Códigos maliciosos.
• Spam.
• Piratería.
• Fuga de información.
• Ingeniería social.
• Intrusos informáticos.
1970 -
1950 - 1960 1960 - 1970 1980 - 1990 1990 - 2000 2000 - presente
1980
Apoyo a
Procesamiento Informes de Apoyo Conocimiento
las E-Business
de datos gestión Ejecutivo administrativo
decisiones
Apoya la
Recopila, Informes y Soporte Proporcione
creación, Mayor
almacena, pantallas pre ad-hoc información
organización y conectividad,
modifica y especificados interactivo interna y
diseminación mayor nivel de
recupera para apoyar para el externa
del integración en
transacciones la toma de proceso de relevante
conocimiento todas las
cotidianas de decisiones toma de para los
empresarial aplicaciones
una empresariales decisiones objetivos
Ayuda Ayuda al
organización Ayuda a los Ayuda a estratégicos
disponible para comercio
Ayuda a los gerentes los de la
toda la electrónico global
trabajadores intermedios gerentes organización
empresa
Ayuda a los
ejecutivos
empresa.
• Conocerán los riesgos a los que se expone la empresa, pudiendo priorizar aquellos
que tengan mayor probabilidad de producirse, para así poder invertir mayores
recursos en evitarlo.
producirse.
incidentes graves.
Se diseñó una matriz de análisis de riesgo que analizará el impacto que tendría una
probabilidad de amenaza sobre un activo, esta matriz será enfocada a los sistemas de
los riesgos específicos de la seguridad informática para determinar con certeza cuáles
de ellos causarían el mayor impacto. Pero la realidad es que no se cuenta con un área
esta es la administración los mismos, administrar el riesgo es una tarea crítica. En esta
Conclusión
Todos los beneficios que ofrece esta transformación digital vienen con una serie de
información. las empresas necesitan analizar los riesgos cibernéticos y tomar medidas
para prevenir su ocurrencia o reducir sus efectos nocivos, ya que la sociedad actual
comunicación diaria en línea, uso de inteligencia artificial, big data e incluso Internet de
conectados.
Bibliografia
Libros citados