Está en la página 1de 9

NOVIEMBRE 6 DE 2021

ACT 5. ANÁLISIS CRÍTICO


"CÓMO EVITAR
CIBERATAQUES EN LOS
SERVIDORES DE LAS
COMPAÑÍAS"

ELABORADO POR:
ASIGNATURA:
GLORIA AMPARO LUNA ID 657402
AUDITORÍA DE SISTEMAS NRC: 23946
OLGA LUCÍA ENCARNACIÓN LOAIZA ID 659709

DOCENTE
ANYELO ALEJANDRO CORAL HERERRA
CÓMO EVITAR CIBERATAQUES EN LOS SERVIDORES DE LAS COMPAÑÍAS

¿Cuáles son los principales riesgos informáticos a los que está


expuesta una compañía?

Ransomware - Secuestro de datos:

Es un tipo de software malicioso que impide a los usuarios


acceder a su sistema o a sus archivos personales y que exige el
pago de un rescate para poder acceder de nuevo a ellos.

Amenazas asociadas al teletrabajo:

El teletrabajo trae aparejado ciertos riesgos que atentan contra la


seguridad que las organizaciones deberían tener presente para evitar ser
víctimas de un incidente, como los ataques de ransomware. En este
sentido, el 86% de los participantes consideró que las empresas deberían
cambiar su enfoque de seguridad para el teletrabajo.

Business Email compromise (BEC)

Esta relacionado con el correo electrónico y sigue siendo el


principal vector de ataque utilizado por los ciberdelincuentes
se ha convertido en uno de los tipos de ataques de phishing
preferidos por los ciberdelincuentes en el mundo.
Son un tipo de estafa dirigida a empresas que realizan
transferencias electrónicas y tienen proveedores en el
extranjero

Deepfakes

Es una tecnología la cual ha existido durante muchos años , pero rara vez ha
producido resultados tan creíbles.
Hoy en día, hay varias formas diferentes de intercambiar caras de una
manera muy realista. No todos usan IA, pero algunos sí: deepfake es uno de
ellos, el cual realizan cambios desde el intercambio de caras hasta los filtros
3D los efectos digitales son accesibles de una manera como nunca antes.
PÁGINA 01
CÓMO EVITAR CIBERATAQUES EN LOS SERVIDORES DE LAS COMPAÑÍAS

Amenazas internas

Las amenazas internas ocurren cuando una persona estrechamente vinculada


a una organización y que goza de acceso autorizado abusa de sus privilegios
de acceso para afectar negativamente a la información o sistemas claves de
la empresa. Esta persona no tiene por qué ser un empleado. Los proveedores
externos, contratistas y socios también podrían ser amenazas.

Recursos Legales para acciones ilegales

Cuando los servidores usados para SPAM o enviar malware se han utilizado
muchas veces entran en una lista negra. Para poder seguir delinquiendo, se
vulneran los sistemas de seguridad de los de servidores de empresas que no
están baneadas. Una vez se consigue acceso, se utilizarán para realizar
transferencias monetarias, enviar correos fraudulentos, etc.

Chatarreros de datos

Hay personas que roban y almacenan datos para después venderlos. Por
ejemplo: listas de contacto, correos electrónicos, contraseñas, etc. Para
realizar un robo se suele hacer mediante un malware que es prácticamente
imposible de ver rápidamente.

PÁGINA 02
CÓMO EVITAR CIBERATAQUES EN LOS SERVIDORES DE LAS COMPAÑÍAS

¿Cuál es el beneficio que busca un hacker al secuestrar una sesión o


un servidor?
Realmente existen varias razones por la que un hacker busca secuestrar
una sesión o un servidor y algunas de ellas son por robo o vandalismo,
de acuerdo con las estadísticas se puede identificar que el 18% busca un
beneficio económico y los demás se encuentran en búsqueda de
emociones.

Por lo anterior se considera fundamental que toda empresa u


organización garantice la protección de la información y empezar a
realizar un análisis que le permita comprender e identificar las razones
por las que un hacker quiere tener acceso a ello.
El hackeo como desafío intelectual. La gratificación puede ser
meramente personal, o bien una demostración hacia otros hackers.
- El hackeo como robo. La mayoría de los ataques relevantes son el
medio para el robo de información o dinero.
- El hackeo como vandalismo. A veces la única motivación es el
ánimo de crear caos haciendo caer los sistemas informáticos de
determinados territorios y/u organizaciones, aunque otras veces esta
clase de ataques viene motivada por fines políticos (hacktivismo).

¿El riesgo de ataque de un hacker puede considerarse un tipo de


riesgo interno o externo?

Los tipos de riesgos cibernéticos externos son todos aquellos que


se ejecutan por medio de los hackers de forma remota teniendo en
cuenta que estas personas malintencionadas no conocer el
funcionamiento de la red que están atacando y para acceder a ella
deben ejecutar una cantidad de protocolos con el propósito de ser
vulnerada.

PÁGINA 03
CÓMO EVITAR CIBERATAQUES EN LOS SERVIDORES DE LAS COMPAÑÍAS

La función de un auditor es realizar una variedad de


técnicas y procesos de evaluación para ayudar a
identificar, evaluar y mitigar los riesgos de la
ciberseguridad.
El auditor debe evaluar la estrategia general de la
organización para hacer frente a las amenazas emergentes
¿Cuál es el papel
desde una perspectiva de gobierno, arquitectura,
del auditor frente al operaciones y tecnología. Las organizaciones líderes en la
riesgo de un práctica cuentan con un enfoque bien definido para hacer
ciberataque? frente al nuevo entorno de amenazas.
Las funciones de un auditor existen algunas áreas
prioritarias en ciberseguridad que deberían ser
consideradas al momento de determinar el alcance del plan
de auditoría en esta área.

PÁGINA 04
CÓMO EVITAR CIBERATAQUES EN LOS SERVIDORES DE LAS COMPAÑÍAS

¿Qué políticas de seguridad en redes y en servidores conoce o


considera que pueden ser aplicadas para mitigar el riesgo de los
ciberataques?

Consideramos que primero toda organización debe contar con un amplio panorama de las
amenazas cibernéticas que existen en la actualidad y dejar a un lado la implementación del área
de seguridad informática, donde se puedan contar con personas expertas en el tema y que además
cuenten con la total disposición para enfocarse y dedicarse a mitigar los riesgos y fortalecimiento
de la seguridad interna.
las políticas de seguridad que se deben implementar dentro de la organización son:
- Establecer un inventario de todos y cada uno de los riesgos cibernéticos existentes:
¿Qué información debe proteger la empresa que pudiera ser motivo de crisis en el caso de ver
la luz?
¿Qué datos deberían protegerse con un nivel más alto de seguridad para que nunca
trasciendan a la competencia o al público general?
¿Qué vulnerabilidades de la seguridad informática de la empresa podrían incurrir en multas,
costes legales, reducción de ingresos o ventas?
- Establecer mecanismos que mantengan a salvo cada elemento de la empresa que está en la red:
en base a los riesgos y el nivel de incidencia que tendrían en la empresa, podremos definir mucho
mejor estos mecanismos pero algunos básicos que se pueden mencionar:
Mantener actualizado tanto hardware como software
Disponer de un sistema de copias de seguridad distribuidas
Contratar servicios de alta disponibilidad
Formación y educación continua en seguridad de todo el personal
-Marcar una periodicidad para los procesos de seguridad: una revisión y actualización periódica
también es capital para que el riesgo se mantenga en el nivel más bajo posible con el paso del
tiempo.

PÁGINA 05
CÓMO EVITAR CIBERATAQUES EN LOS SERVIDORES DE LAS COMPAÑÍAS

¿Un antivirus es una estrategia lo suficientemente segura para ser la


única aplicable en una organización?

No basta simplemente con tener un antivirus instalado para


defendernos del malware, mantener nuestros equipos
seguros y protegidos es muy importante. Es la mejor
manera de que funcionen correctamente y no tener
problemas a la hora de trabajar con ellos. Sin embargo
para ello hay que tomar ciertas precauciones y contar con
programas y herramientas de seguridad, además del propio
uso responsable que hagamos.

Tenemos que buscar siempre las aplicaciones de sitios


oficiales. En el caso de los dispositivos móviles,
descargarlos de las tiendas oficiales como Google Play o
App Store. Es la manera que tenemos de asegurarnos de
que ese software no ha sido modificado. Ojo, esto no hace
que esté libre de amenazas al 100%, pero al menos
tenemos una mayor garantía.

Lo mismo al descargar programas de cualquier página. Hay


que observar siempre muy bien la procedencia. En
ocasiones incluyen software adicional que puede
comprometer nuestro dispositivo.

PÁGINA 06
CÓMO EVITAR CIBERATAQUES EN LOS SERVIDORES DE LAS COMPAÑÍAS

¿Puede un firewall mitigar los riesgos de ataques


informáticos?

"Firewall: qué es un cortafuegos, para qué sirve y cómo funciona".

Un Firewall son soluciones diseñadas para proteger tu ordenador que pueden


complementarse o integrarse en un antivirus. Son tipos de protección que posiblemente ya
estés utilizando sin darte cuenta, pero eso no quiere decir que debas despreocuparte y no
conocer lo que hacen y lo que no hacen.
En el mundo de la informática es un sistema de seguridad para bloquear accesos no
autorizados a un ordenador mientras sigue permitiendo la comunicación de tu ordenador
con otros servicios autorizados.

Los cortafuegos pueden ser de dos tipos, pueden ser software, de hardware o una
combinación de ambos. Esto quiere decir que pueden ser aplicaciones que instales en tu
ordenador o dispositivos que se conecten a él para controlar el tráfico.

Lo mejor siempre es complementar tus protecciones. Si tienes un sistema operativo como


Windows 10, que integra un antivirus propio con firewall, es verdad que posiblemente no
necesites instalar aplicaciones de terceros. Pero eso no evita que tengas que seguir tomando
muchas precauciones y navegar con precaución para evitar las amenazas más comunes. Lo
mismo pasa si tienes sólo un firewall o un antivirus, puedes complementarlos aunque sin
dejar de bajar la guardia.

PÁGINA 07
CÓMO EVITAR CIBERATAQUES EN LOS SERVIDORES DE LAS COMPAÑÍAS

REFERENCIAS BIBLIOGRÁFICAS

García de la Cruz, J. M. (2009). Delitos informáticos. Buenos Aires: El Cid Editor.

Ley 1273 de 2009: De la Protección de la información y de los datos. Diario Oficial No. 47.223 de
enero 5 de 2009.

Instituto Colombiano de Crédito Educativo y Estudios Técnicos en el Exterior-Icetex. (2017).


Manual de Políticas de Seguridad Informática. Bogotá, D. C.: Icetex.

Dussán, C. A. (Enero-junio, 2006). Políticas de seguridad informática. Entramado, 2 (1), 86-92.

Solarte, F. N., Enríquez, E. R. y Benavides, M. del C. (2015). Metodología de análisis y evaluación


de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001.
Revista Tecnológica ESPOL, 28(5), 492-507.

PÁGINA 08

También podría gustarte