Está en la página 1de 27

ANALISIS DE

SISTEMAS
NCR:
RIESGOS Y
40-53919
Mercedes
ID: 867895
Pinzón
Fabian
874577Alexis Betancourt
Loaiza
AMENAZAS
INFORMACION EN LOS
SISTEMAS INFORMATICOS
GERENCIAL

1
2

introducción

En el desarrollo de la actividad analizaremos los riesgos y amenazas en los


sistemas informáticos, estudiaremos la importancia de que los sistemas de
información en las empresas cuenten con protección contra varios riesgos,
veremos su definición y características, también estudiaremos la aplicación
de estos protocolos de protección de los sistemas de información en el grupo
empresarial AVIATUR y de Industria Nestlé de productos Alimenticios S:A y
su utilidad en un contexto más real, de acuerdo a la información que dichas
empresas comparten.

UNIMINUTO
AMENAZAS A LOS SITEMAS INFORMATICOS

¿QUE ES UNA AMENAZA?

Una amenaza al sistema informático es todo aquello que provoca la pérdida o


corrupción de datos o daños físicos al hardware y / o la infraestructura.

¿QUE ES INTEGRIDAD INFORMATICA?

La integridad es uno de los principios de la seguridad informática. Su aplicación permite


mantener la información inalterada, frente a incidentes o a intentos internos y/o externos
de índole maliciosa.

El objetivo principal de la integridad informática es evitar modificaciones no autorizadas a


nuestra información. De esta manera podemos estar seguros de que ésta es correcta y
válida., sin haber sido manipulada de forma malintencionada por terceros.

 Aplicado en el GRUPO AVIATUR: Minimizan riesgos por errores humanos ya que


se tiene sistematizada toda la información, esto asegura que los informes
generados sean veraces y que la información sea confiable. En cuanto al los
sistemas se minimiza los riesgos asegurando que los proveedores de sistemas ya
sea software o hardware sea confiables, tengan documentación en regla y firman
un acuerdo de confidencialidad.

¿QUE ES confidencialidad INFORMATICA?

La confidencialidad, en
informática, la conocemos
como el principio
fundamental de la seguridad de
la información la cual garantiza
el necesario
UNIMINUTO
nivel de secreto de la
información y de su tratamiento,
para prevenir su
divulgación no autorizada
cuando está almacenada o en
tránsito, para esto
es necesario acceder a la
información mediante
autorización y control,
haciendo referencia a la
necesidad de ocultar o mantener
secreto sobre
determinada información o
recursos. Es necesario
determinar las empresas

UNIMINUTO
que a menudo desarrollan
diseños que deben proteger a sus
competidores.
El principio de información,
que se materializa en el aviso
de privacidad,
tiene como objetivo dar a
conocer al titular las
generalidades del tratamiento
al que serán sometidos sus datos
personales
La confidencialidad, en
informática, la conocemos
como el principio
fundamental de la seguridad de
la información la cual garantiza
el necesario
UNIMINUTO
nivel de secreto de la
información y de su tratamiento,
para prevenir su
divulgación no autorizada
cuando está almacenada o en
tránsito, para esto
es necesario acceder a la
información mediante
autorización y control,
haciendo referencia a la
necesidad de ocultar o mantener
secreto sobre
determinada información o
recursos. Es necesario
determinar las empresas

UNIMINUTO
que a menudo desarrollan
diseños que deben proteger a sus
competidores.
El principio de información,
que se materializa en el aviso
de privacidad,
tiene como objetivo dar a
conocer al titular las
generalidades del tratamiento
al que serán sometidos sus datos
personales
La confidencialidad, en
informática, la conocemos
como el principio
fundamental de la seguridad de
la información la cual garantiza
el necesario
UNIMINUTO
nivel de secreto de la
información y de su tratamiento,
para prevenir su
divulgación no autorizada
cuando está almacenada o en
tránsito, para esto
es necesario acceder a la
información mediante
autorización y control,
haciendo referencia a la
necesidad de ocultar o mantener
secreto sobre
determinada información o
recursos. Es necesario
determinar las empresas

UNIMINUTO
que a menudo desarrollan
diseños que deben proteger a sus
competidores.
El principio de información,
que se materializa en el aviso
de privacidad,
tiene como objetivo dar a
conocer al titular las
generalidades del tratamiento
al que serán sometidos sus datos
personales
La confidencialidad, en
informática, la conocemos
como el principio
fundamental de la seguridad de
la información la cual garantiza
el necesario
UNIMINUTO
nivel de secreto de la
información y de su tratamiento,
para prevenir su
divulgación no autorizada
cuando está almacenada o en
tránsito, para esto
es necesario acceder a la
información mediante
autorización y control,
haciendo referencia a la
necesidad de ocultar o mantener
secreto sobre
determinada información o
recursos. Es necesario
determinar las empresas

UNIMINUTO
que a menudo desarrollan
diseños que deben proteger a sus
competidores.
El principio de información,
que se materializa en el aviso
de privacidad,
tiene como objetivo dar a
conocer al titular las
generalidades del tratamiento
al que serán sometidos sus datos
personales
La confidencialidad, en informática, es un principio fundamental de la seguridad de la
información que garantiza el necesario nivel de secreto de la información y de su
tratamiento, para prevenir su divulgación no autorizada cuando está almacenada o en
tránsito. La confidencialidad de la información se consigue o se asegura mediante la
implantación de medidas técnicas u organizativas tales como:

1. El cifrado de la información que no permite que sea entendible para las personas
que no disponen de las claves/certificados necesarios (personas autorizadas o
destinatarios) aunque sea interceptada en tránsito o se llegue al repositorio donde
se encuentra almacenada.
2. Controles de acceso a las instalaciones, los repositorios y sistemas donde se
encuentra la información o a la red por la que se mueve, evitando accesos no
autorizados a la misma.
3. Procedimientos formales de clasificación de la información en función de su valor,
sensibilidad y requisitos legales, y de tratamiento de esta (qué se puede hacer con
ella y qué no).

UNIMINUTO
4. Formación y concienciación de las personas acerca de la confidencialidad y
protección de la información.
5. Acuerdos de confidencialidad (NDA) establecidos formalmente (firmados) con los
empleados que acceden y tratan información confidencial.

 Aplicado en el GRUPO AVIATUR, tiene procesos muy estrictos en cuanto a la


confidencialidad desde el proceso de selección de personal, hacen aparte de las
pruebas psicológicas y médicas, aplican prueba de polígrafo y visita domiciliaria,
con la finalidad que las personas que trabajan sean confiables, para todas sus
actividades económicas, turismo, carga, aduana, transporte terrestre. Después de
la contratación junto con el contrato laboral se firma un acuerdo de
confidencialidad.

¿QUE ES disponibilidad INFORMATICA?

Centrándonos en el campo de la seguridad informática y de la información,


la disponibilidad informática es la característica o capacidad de asegurar la
fiabilidad y el acceso oportuno a los datos y recursos que los soportan por parte de
los individuos autorizados, es decir, que lo necesitan para desenvolver sus actividades.

Para ello las organizaciones definen e implementan estrategias de


continuidad/disponibilidad de los datos que aseguran que la información y
consecuentemente los sistemas que la soportan estarán disponibles cuando sea
necesario. Algunos ejemplos de medidas para el aseguramiento de la disponibilidad son:

 Copias de seguridad de la información (backups de datos y configuraciones).


 Realización de imágenes de discos.
 Implementaciones de sistemas RAID de discos.
 Implementaciones de sistemas en clúster.
 Configuración de conmutación por error de unos sistemas a otros.
 Balanceo de carga entre máquinas/sistemas.
 Redundancia en las líneas eléctricas y de datos.
 Cubicación de las instalaciones interna y externamente.

UNIMINUTO
 Aplicado en el GRUPO AVIATUR, el sistema en el que se consolidad la
información es ORACLE, pero es necesario tener aplicativos en otras áreas como
es el ejemplo de el aplicativo JBOLIVAR el cual consolida inventarios, información
de gestión humana, entre otras funciones, todos estos no podrían funcionar sin
adecuado servidor, del cual se encarga el área de sistemas.

Riesgos en el uso de los sistemas de Información

Existen diversas razones por


las que estos riesgos TI
pueden terminar en
problemas para una empresa,
pero las más comunes son las
siguientes:
- Errores humanos,
principalmente por parte del
personal TI y en especial
cuando no está lo
suficientemente calificado.
Estos errores pueden

UNIMINUTO
producirse por programación
deficiente o por una
administración incorrecta
de los recursos.
- Accidentes, desastres y
robos a nivel de hardware.
Desde destrucción
accidental de pendrives con
información importante hasta
hurtos y
desastres naturales.
- Amenazas e intrusiones a nivel
de software. Los ciberataques, la
intrusión
no autorizada de terceros a los
sistemas informáticos de la
empresa o la
UNIMINUTO
acción de programas maliciosos
pueden ocasionar daños
irreparables.
- Todos estos casos
ocasionan problemas a nivel
de producción y de
optimización, afectando a la
eficiencia de toda la
organización
Existen diversas razones por
las que estos riesgos TI
pueden terminar en
problemas para una empresa,
pero las más comunes son las
siguientes:

UNIMINUTO
- Errores humanos,
principalmente por parte del
personal TI y en especial
cuando no está lo
suficientemente calificado.
Estos errores pueden
producirse por programación
deficiente o por una
administración incorrecta
de los recursos.
- Accidentes, desastres y
robos a nivel de hardware.
Desde destrucción
accidental de pendrives con
información importante hasta
hurtos y
desastres naturales.
UNIMINUTO
- Amenazas e intrusiones a nivel
de software. Los ciberataques, la
intrusión
no autorizada de terceros a los
sistemas informáticos de la
empresa o la
acción de programas maliciosos
pueden ocasionar daños
irreparables.
- Todos estos casos
ocasionan problemas a nivel
de producción y de
optimización, afectando a la
eficiencia de toda la
organización

UNIMINUTO
Existen diversas razones por
las que estos riesgos TI
pueden terminar en
problemas para una empresa,
pero las más comunes son las
siguientes:
- Errores humanos,
principalmente por parte del
personal TI y en especial
cuando no está lo
suficientemente calificado.
Estos errores pueden
producirse por programación
deficiente o por una
administración incorrecta
de los recursos.

UNIMINUTO
- Accidentes, desastres y
robos a nivel de hardware.
Desde destrucción
accidental de pendrives con
información importante hasta
hurtos y
desastres naturales.
- Amenazas e intrusiones a nivel
de software. Los ciberataques, la
intrusión
no autorizada de terceros a los
sistemas informáticos de la
empresa o la
acción de programas maliciosos
pueden ocasionar daños
irreparables.

UNIMINUTO
- Todos estos casos
ocasionan problemas a nivel
de producción y de
optimización, afectando a la
eficiencia de toda la organiz
Existen diversas razones por
las que estos riesgos TI
pueden terminar en
problemas para una empresa,
pero las más comunes son las
siguientes:
- Errores humanos,
principalmente por parte del
personal TI y en especial
cuando no está lo
suficientemente calificado.
Estos errores pueden
UNIMINUTO
producirse por programación
deficiente o por una
administración incorrecta
de los recursos.
- Accidentes, desastres y
robos a nivel de hardware.
Desde destrucción
accidental de pendrives con
información importante hasta
hurtos y
desastres naturales.
- Amenazas e intrusiones a nivel
de software. Los ciberataques, la
intrusión
no autorizada de terceros a los
sistemas informáticos de la
empresa o la
UNIMINUTO
acción de programas maliciosos
pueden ocasionar daños
irreparables.
- Todos estos casos
ocasionan problemas a nivel
de producción y de
optimización, afectando a la
eficiencia de toda la organiza

UNIMINUTO
Existen diversas razones por las que estos riesgos TI pueden terminar en
problemas para una empresa, pero las más comunes son las siguientes:

1. Errores humanos, principalmente por parte del personal TI y en especial


cuando no está lo suficientemente calificado. Estos errores pueden
producirse por programación deficiente o por una administración incorrecta
de los recursos.
2. Accidentes, desastres y robos a nivel de hardware. Desde destrucción
accidental de pendrives con información importante hasta hurtos y desastres
naturales.
3. Amenazas e intrusiones a nivel de software. Los ciberataques, la intrusión no
autorizada de terceros a los sistemas informáticos de la empresa o la acción
de programas maliciosos pueden ocasionar daños irreparables.
4. Todos estos casos ocasionan problemas a nivel de producción y de
optimización, afectando a la eficiencia de toda la organiza.

VULNERABILIDADES, AMENAZAS Y RIESGOS EXISTENTES EN LOS


SISTEMAS DE INFORMACIÓN

Una amenaza informática es la posibilidad de ocurrencia de cualquier tipo de evento o


acción que puede producir un daño material o inmaterial sobre los sistemas informáticos,
vulnerando uno de los pilares de la Seguridad Informática.

 Amenaza del Entorno (seguridad física). Sucesos o eventos que pueden ocurrir
con o sin intervención de los seres humanos, causando daño a los equipos
informáticos.

 Negligencia y decisiones institucionales. Sucesos derivados de la impericia,


negligencia de usuarios/as y decisiones u omisiones por parte de las personas
que tienen poder e influencia sobre el sistema con responsabilidades de
instalación y operación, también con deficiencias organizativas cuando no está
claro quien tiene que hacer exactamente qué, existen acciones descoordinadas
errores por omisión y cuándo incluyendo tomar medidas sobre los activos o
informar a la jerarquía de gestión. Al mismo tiempo son las amenazas menos
predecibles porque están directamente relacionadas con el comportamiento
humano afectando la integridad, confidencialidad y disponibilidad de los activos de
información como datos y/o información, claves criptográficas, servicios,
aplicaciones, soportes de información, equipos informáticos, redes de
comunicación, entre otros.

UNIMINUTO
 Amenazas de criminalidad (común y política). Son todas las acciones, causadas
por la intervención humana, que violan la ley y políticas de seguridad informática
de la compañía en busca de un beneficio propio o simplemente con el ánimo de
causar daño a los activos de la compañía. La criminalidad política de seguridad
informática se entiende como todas las acciones dirigidas desde el gobierno hacia
la sociedad civil. Por ser acciones del recurso humano, son una de las amenazas
más difíciles de controlar y que se presentan al interior y/o exterior de la
compañía, por razones como: empleados descontentos, empleados cleptómanos,
ex empleados disgustados, intrusos, etc.; los cuales pueden tener alto
conocimiento tecnológico e información sensible de la compañía y se crea la
necesidad de diversión o lucro personal y que aprovechando los fallos en la red o
equipos informáticos ven la oportunidad de causar daños en los activos de
información de la compañía con acciones como: la manipulación de la
configuración, modificación deliberada de información, manipulación de
programas los cuales pueden desviar información, robo de información o fondos
de la compañía, acceso no autorizado, extorsión, ingeniería social.

¿COMO MITIGAR LOS DELITOS INFORMATICOS?

Contar con un antivirus ya no es la única forma de blindar a las empresas de los latentes
ciberataques. El incremento en el número de amenazas y su evolución a potentes y
dañinos han obligado a las organizaciones a adoptar políticas de seguridad cada vez más
integrales y que se extienden a todos los equipos conectados a la red.

1.POLÍTICAS DE SEGURIDAD: Este debe ser el punto de arranque para proteger su


compañía. Se trata de un plan diseñado a partir del funcionamiento y las necesidades de
su negocio. Con él se busca proteger la información, garantizar su confidencialidad y
reglamentar su uso y el del sistema por el cual se accede a la misma. El objetivo final es
mitigar el riesgo de pérdida, deterioro o acceso no autorizado. Además de la información,
en las políticas de seguridad informática se incluyen elementos como el hardware, el
software y los empleados; se identifican posibles vulnerabilidades y amenazas externas e
internas; y se establecen medidas de protección y planes de acción ante una falla o un
ataque.

2. RESPALDE LA INFORMACIÓN Y SEPA CÓMO RECUPERARLA: Una compañía que


mantiene copias de seguridad periódicas de su información es capaz de recuperarse más
rápido de cualquier ciberataque. Se pueden hacer respaldos físicos (que deben ser
cambiados cada cierto tiempo), en la nube o una combinación de ambas. La opción que
se escoja depende en gran medida de las necesidades de su empresa, pero lo ideal es
que se cuente con una alternativa que se haga de manera automática y periódica.
También puede encriptar los backups con una contraseña, en caso de que quiera cuidar.

UNIMINUTO
3. CUIDADO CON LOS DISPOSITIVOS MÓVILES
Los ataques dirigidos a teléfonos inteligentes usados en las organizaciones ya son un
modelo de delito cotidiano que causa grandes pérdidas financieras y de datos.

4. ADQUIERA HERRAMIENTAS DE SEGURIDAD


Los firewalls o cortafuegos son otra manera de mantener a los ciberdelincuentes alejados
de la información de las compañías, pues ayudan a prevenir ataques exteriores a las
redes locales. Aunque los computadores ya vienen con esta opción preinstalada, existen
otros más seguros que se puede incluir por hardware (dispositivos que se añaden a la
red) o por software (una aplicación que se instala en el computador) y lo que hacen es
analizar y filtrar el tráfico que entra y sale y bloquear posibles amenazas.

SISTEMAS DE INFORMACION CONTABLE

De acuerdo a las empresas analizadas tenemos los siguientes sistemas de información


financiero y contable.

 Grupo empresarial AVIATUR: El sistema Oracle, el cual trabaja basado en tablas,


con la ayuda de aplicativos y desarrollos como lo es JBOLIVAR, el cual le ayuda a
gestionar inventarios, programa reuniones, manejo de algunas solicitudes a
gestión humana, costea producción, entre otras.

 Industria Nestlé de Productos Alimenticios S.A: El Sistema SAP se basa en el


concepto de combinar todas las actividades de negocio y los procesos técnicos de
una empresa en una solución informática simple, integrada, robusta y fiable. La
cantidad ahorrada por Nestlé tras la implantación del sistema de SAP asciende a
200 millones de dólares.

IMPORTANCIA DE UNA ADECUADA GESTION DE LOS SITEMAS DE


INFORMACION PARA CONTRARESTAR CIBERATAQUES

Es muy importante para las compañías tener un sistema seguro para contrarrestar los
ataques cibernéticos, ya que, al tener gran información sensible como la información
financiera, base de datos de clientes y proveedores donde reposa la información de
contacto y bancaria de ellos, entre otras, son vulnerables por lo cual es necesario
implementar controles y redoblar esfuerzos para blindarse ante estos posibles ataques
cibernéticos.

UNIMINUTO
Conclusión

En el análisis de los posibles riesgos a los que todas las empresas ya sean
pymes o sean grandes compañías están expuestas como son ataques
cibernéticos, y a posibles riesgos causados por varios motivos, podemos
concluir que en post de evitar estos riesgos las empresas adaptan varios
sistemas y formas de mitigar las vulnerabilidades en cuanto a los sistemas
de información se refiere.

UNIMINUTO
Bibliografía

 https://www.bancosantander.es
 https://www.aicad.es
 https://studylib.es/doc
 https://www.portafolio.co
 https://1library.co
 https://www.computerweekly.com

En el mes de febrero Se legaliza el anticipo realizado al proveedor


A por $5.950.000, este realiza una factura por compra de
mercancía por un total de $10.950.000 + IVA
A le
tita un anticipo para una compra de mercancía que realizara el
siguiente mes, por valor de $5.950.000, realiza el pago con
transferencia electrónica.

UNIMINUTO

También podría gustarte