Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1
Debilidades de una empresa y cómo esta puede ser vulnerada en sus
sistemas de información
Las amenazas y los ataques a los sistemas y dispositivos que permiten la conexión
a la red y que pueden poner en peligro los datos almacenados y transmitidos,
llegando a vulnerar su confidencialidad, y segundo, la privacidad de los individuos,
empresas y organismos.
La disciplina de la seguridad se encarga de proteger los activos de una organización
o de un particular. Un activo es cualquier elemento que tiene valor para una
organización o sujeto. Según el tipo de activo a proteger, estaremos tratando de
seguridad de la información, seguridad de las TIC o ciberseguridad. En general, la
seguridad de la información abarca todo aquello que tiene que ver con la protección
de la información, ya sea almacenada o transmitida. Cuando la información se
transmite, entonces se hace referencia a la seguridad TIC, en el sentido de que son
las tecnologías de la información y las comunicaciones las encargadas de velar por
los activos. Por su parte, la ciberseguridad no solo con- templa la seguridad de la
información que se transmite (momento en el que se interseca con la seguridad de
la in- formación), sino que contempla otros activos que no son solo información,
pero que también pueden ser atacados por las TIC. Teniendo en cuenta esta
distinción, para no abusar del lenguaje, a lo largo de este libro utilizaremos los
términos “seguridad” y “ciberseguridad” como sinónimos, salvo que se especifique
lo contrario. Por otra parte, no consideraremos la seguridad física, salvo cuando se
diga expresamente.
La pérdida de información a consecuencia de ciberataques es una realidad cada
vez más frecuente, que provoca enormes pérdidas económicas.
Estas vulnerabilidades se deben a la carencia de sistemas de seguridad adecuados
y por eso desde ESED, como especialistas en ciberseguridad, recomendamos
contar con una protección integral que ofrezca cobertura antes, durante y después
de un posible ataque informático. Un ataque directo a tu empresa puede suponer la
2
pérdida de clientes por daños en tu reputación y la consecuente pérdida de
confianza.
Tú y tus empleados, sin ser conscientes de ello, podéis ser el principal motivo de
fuga o pérdida de información y datos en tu empresa por ataques de phishing.
Muchos ciberdelincuentes lanzan amenazas a través de correos electrónicos a los
empleados de una empresa, y haciéndose pasar por CEOs o empresas legítimas
buscan que hagan transferencias a cuentas bancarias falsas o le faciliten datos
confidenciales. Introducir sistemas de seguridad antiphishing es de suma
importancia para garantizar, no sólo la seguridad de tu empresa, sino también la de
tus empleados. Te invitamos a conocer la solución que ofrecemos en ESED contra
el phishing.
Es importante que tengas unas políticas de control de acceso bien definidas y muy
exhaustivas, para evitar cualquier tipo de brecha que pueda suponer una fuga de
información. Es importante tener controlados los privilegios que tienen tus
3
empleados y colaboradores a la hora de manejar información confidencial o datos
vulnerables que puedan exponer a la empresa.
Los ataques DDoS o de denegación de servicios son ataques realizados por una
gran cantidad de sistemas con un objetivo único, provocar la denegación de servicio.
Para evitar vulneraciones en tu sistema que puedan provocar este tipo de
ataques, recomendamos incluir en tus bases de datos el despliegue de un IDS y
controles de la velocidad de conexión. Con esta medida complicarás el acceso a
usuarios individuales que pretendan usar los recursos del servidor de base de
datos.
Además, desde ESED, hemos encontrado la manera de detectar estos ataques
antes de que sucedan, y así evitarlos. Con ESED Attack, una solución basada en
encontrar brechas de seguridad en un sistema, para así, encontrar la manera de
resolverlas antes de que sean atacadas.
4
auditorías de base de datos y soluciones que te ayuden a detectar consultas no
autorizadas.
5
Amenazas de Malware
6
Vulnerabilidades del sistema
7
sistemas, pues si son fácilmente descifrables pueden generar incursiones de
terceros no autorizados que pueden robar, modificar o eliminar información, cambiar
configuraciones si disponen de los privilegios apropiados, o incluso apagar equipos.
La generación de contraseñas seguras es una de las claves para incrementar
el nivel de ciberseguridad de las empresas.
Una de las principales causas de los ataques informáticos está relacionada con un
uso incorrecto o negligente por parte de un usuario. Una mala asignación de
privilegios o permisos puede hacer que un usuario tenga acceso a opciones de
administración o configuración para las que no está preparado, cometiendo errores
que suponen una amenaza para la empresa.
El error humano es otra causa de riesgos en ciberseguridad. El usuario siempre
tiene el riesgo de cometer un error que pueda generar una vulnerabilidad que
suponga una amenaza informática. Por eso en ciberseguridad se tiende
a automatizar procesos críticos para minimizar o eliminar el factor de riesgo del error
humano.
Existen muchas otras amenazas informáticas que afectan a las empresas como
los ataques por Inyección SQL que afectan a servidores de bases de datos
empresariales, red de equipos zombies (utilizando recursos de la empresa para
actividades ilícitas), ataques MITM (man in the middle), etc.
8
Los ciberdelincuentes no descansan y siempre buscan nuevas formas de atacar,
infectar y robar información de las empresas, por lo que la ciberseguridad debe ser
una actividad flexible y dinámica que se adapte a las nuevas amenazas.
Las vulnerabilidades hacen susceptibles a las empresas de las amenazas
informáticas. Eliminar vulnerabilidades será por lo tanto una de las principales
acciones de la ciberseguridad para reducir las amenazas informáticas.
Existen muchos tipos de vulnerabilidades y amenazas informáticas, muchas de
ellas provenientes del exterior como el malware o los ataques DDoS, y otras
internas causadas por los propios usuarios o colaboradores de la empresa, como
robos, accesos con privilegios incorrectos, o simplemente errores humanos.
9
CONCLUSIONES
Proteger los archivos, así como la red de usuarios es uno de los principales objetivos
tanto para una empresa como para una persona ya que son de mucha importancia,
así que debemos tener mecanismos para protegerla.
10
RECOMENDACIONES
Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los
dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos,
especialmente aquellos archivos descargados de internet.
11
BIBLIOGRAFIA
http://recursostic.educacion.es/observatorio/web/es/component/content/article/104
0-introduccion-a-la-seguridad-informatica
http://seguridadinformatica10h.blogspot.com/p/conclusiones-y-
recomendasiones.html
https://www.ambit-bst.com/blog/tipos-de-vulnerabilidades-y-amenazas-
inform%C3%A1ticas
https://www.esedsl.com/blog/vulnerabilidades-pymes-y-perdida-informacion
12