Está en la página 1de 6

UNIVERSIDAD LAICA VICENTE ROCAFUERTE DE GUAYAQUIL

FACULTAD DE ADMINISTRACIÓN
CARRERA DE CONTABILIDAD Y AUDITORÍA

DOCENTE:
MGS. LORENA CASTAÑEDA

PARALELO: 8 “A” JORNADA: DIURNA

ASIGNATURA:
AUDITORÍA DE SISTEMAS

TEMA:
OPINION Y ARGUMENTACION
Sobre la vulnerabilidad a las que están expuestas las personas jurídicas y naturales en
el ámbito informático y que sugerencias tiene para mitigar estos riesgos.

INTEGRANTE:
 CHEME ESPAÑA FELICITA PATRICIA

PERIODO: 2022 – B

GUAYAQUIL, 21 DE OCUBRE DE 2022

[Fecha]
i
REALIZAR UN TRABAJO DE OPINION Y ARGUMENTACION
Sobre la vulnerabilidad a las que están expuestas las personas jurídicas y
naturales en el ámbito informático y que sugerencias tiene para mitigar estos riesgos.

La ultimo década ha sido testigo del cambio de paradigma en el que los hackers
buscan explotar vulnerabilidades dentro de las organizaciones y las infraestructuras
naciones. Con el fin de contrarrestar, todos tenemos que cambiar nuestra perspectiva
hacia la forma en que percibimos la seguridad, conocer cietos ataques y cómo
podemos aprender de los mismos para estar lo mejor preparados posibles, ya que no
es posible decir en seguridad “preparados” a secas.

El ataque sistema operativo

en un ataque de denegación de servicio (dos), un atacante intenta evitar la


legitimidad de que los usuarios accedan a información o al servicios.
El tipo más común y obvio de ataque dos ocurre cuando un atacante "inunda" una
red con información. Cuando escribimos una url de un sitio web en particular
en nuetro navegador, estamos enviando una solicitud al servidor web del sitio para
poder ver la página en concreto. El servidor solo puede procesar una cierta cantidad
de solicitudes de una vez, por lo que si un atacante sobrecarga el servidor con
solicitudes, no puede procesarse dicha solicitud. Esto es una "denegación de
servicio" ya que no se puede acceder al sitio.

Sintomas que se presentan

Rendimiento de la red inusualmente lento (abrir archivos o acceder a sitios web)

Indisponibilidad de un sitio web en particular

Incapacidad para acceder a cualquier sitio web

Aumento dramático en la cantidad de spam que recibimos

[Fecha]
ii
¿Cómo prevenir ataques DDoS?

Aplicación de filtrado de enrutador

Bloquear direcciones IP sin usar

Permitir el acceso a la red solo al tráfico deseado

Deshabilitar servicios de red innecesarios

Actualización de antivirus regularmente

Tener una muy buena política de contraseñas

Limitar la cantidad de ancho de banda de la red

Uso de la red de filtrado de acceso

(Ruben, 2018)

Criterio acerca del tema

Es muy importante en el mundo competitivo y con altos riesgos para las personas
que manejan informacion relevante o tienen un negocio que genere ingresos, se ha
dado lugar a que personas se especialicen en ingresar a cuentas ajenas a traves de la
informatica para apropiarse de las ideas, propuestas, informacion de productos
nuevos, informacion personal, introduccion a cuentas para efectuar transferencias,
que se generen seguridades para que las personas que no tienen otra intencion mas
que delinquir de alguna forma o sabotear a la informacion de una empresa.

Hay que tomar las precauciones necesarias y buscar ayuda tecnica para que no
haya la posibilidad de intromission.

Detectando los sintomas a su debido tiempo y colocando restricciones podemos


tener una ventaja sobre los que nos quieren sorprender.

[Fecha]
iii
Reglas Para Prevenir un ataque cybernetico

1.Dudar si llega un correo con un requerimiento “urgente”

“Lo básico es que si a mí, como persona, usuario o funcionario, me llega un mensaje por
correo electrónico que me pide hacer algo urgente, ya hay algo raro", explica Peñailillo,
quien aclara que una de las técnicas más populares para hacer caer a usuarios en técnicas
de phishing o malware es solicitar alguna acción concreta de los usuarios a través de un
correo, o en algunos casos incluso, mediante mensajes de texto.

Si se recibe un correo que solicite realizar una acción como, por ejemplo, iniciar sesión
rápidamente en alguna página, entregar datos, o descargar archivos adjuntos, es probable
que se trate de un intento de hackeo. Por lo general, las entidades bancarias recurren a
llamadas telefónicas comprobadas y cifradas para solicitar este tipo de información o
directamente solicitan al usuario asistir a una sucursal.

Lo primero que se debe hacer es chequear el remitente del correo y confirmar con la
entidad que supuestamente remita la información (ya sea a través de sus líneas telefónicas
públicas, u otro medio oficial), antes de pinchar cualquier enlace o descargar algún adjunto
del correo.

2. Respaldar la información constantemente

Una de las técnicas más usadas por los hackers consiste en una especie de “secuestro” o
cifrado de la información del dispositivo, a cambio del cual se solicita algún tipo de
transacción. En este caso, se recomienda mantener toda la información en un respaldo
físico (como un disco duro, pendrive, o similar) o en la nube.

Si el malware ya fue activado y la pantalla muestra un mensaje en el que se advierte que la


información fue “retenida”, la recomendación es desconectar inmediatamente el
dispositivo de la electricidad o retirar la batería antes de que comience con el proceso de
“reinicio”. No volver a encenderlo, y rescatar el disco duro en los datos con una conexión
segura, idealmente a través de otro dispositivo.

3. Mantener actualizado el sistema operativo y las aplicaciones del dispositivo

[Fecha]
iv
Peñailillo explica que "cuando los sistemas operativos no tienen actualizaciones empiezan a
mostrar algunas vulnerabilidades que los ciberdelincuentes explotan (...) Cuando va
pasando el tiempo, van apareciendo vulnerabilidades en las aplicaciones, entonces si yo no
parcho esas vulnerabilidades, esos flancos quedan abiertos. Esto es lo que pasó con Zoom.
Cuando usamos una versión de Zoom antigua, que no tiene parchadas las vulnerabilidades,
los que saben cómo explotar esas vulnerabilidades se aprovechan y pueden meterse sin
permiso, por ejemplo, a reuniones".

En este sentido, es importante actualizar de manera constante, y en algunos casos


de forma manual, las aplicaciones y sistemas operativos tanto de computadores como de
teléfonos inteligentes.

4. Instalar aplicaciones de antivirus y mantenerlas actualizadas

La mejor manera de mantener al sistema operativo alerta ante los ataques es instalando
un software verificado de antivirus y mantenerlo actualizado. Se recomienda que estos
software también se instalen en dispositivos móviles como teléfonos inteligentes y tablets.

(Labrin, 2020)

Criterio personal

Las tecnologias han sido de gran herramienta tanto para aplicarlas de forma
honesta para sacar adelante un negocio, debemos armarnos constantemente de las
mismas para contrarrestar los riesgos que se puedan presenter, estamos viviendo en una
epoca que la delincuencia ha ganado terreno y es importante renovar tecnologias y estar
al dia para disminuir los riesgos, sobre todo en negocios y empresas, los gobiernos
tambien ha tenido que tomar sus precauciones.

El respaldo de la informacion en una empresa es una medida acertada, tambien


las empresas publicas como CNT sufrio un hakeo hace poco tiempo. No debemos
escatimar en recursos que protejan nuestra seguridad y la empresa donde estemos.

[Fecha]
v
Webgrafia

https://ciberseguridad.blog/25-tipos-de-ataques-informaticos-y-como-prevenirlos/

https://www.uchile.cl/noticias/167329/como-prevenir-un-ataque-cibernetico-y-
reaccionar-ante-un-malware

[Fecha]
vi

También podría gustarte