Documentos de Académico
Documentos de Profesional
Documentos de Cultura
BASICOS APLICADOS A LA
EMPRESA
ciro.dussan00@usc.edu.co
índice
1 INTRODUCCION ►
3 RIESGOS ►
4 VULNERABILIDADES ►
5 AMENAZAS ►
8 CONCLUSIONES ►
2
Objetivos
3
1. INTRODUCCIÓN
4
1. INTRODUCCIÓN
Los mercados digitales y globales están al alcance de autónomos y pymes a través de internet.
¡Los negocios que tengan éxito serán aquellos que se adapten a este nuevo entorno, entendiendolas
nuevas tecnologías y sacando el máximo partido deellas!
Al igual que la seguridad en el mundo físico, la ciberseguridad tiene una gran trascendencia e impacto para las
personas y para losnegocios.
5
1. INTRODUCCIÓN
En el mundo digital la ciberseguridad trasciende a nivel global e individual. De todos depende alcanzar un
grado de seguridad y de confianza que permita un desarrollo económico favorable para todos.
La ciberseguridad es hoy uno de los retos más importantes a los que se enfrentan gobiernos,
empresas y ciudadanos.
6
1. INTRODUCCIÓN
Las TIC se han vuelto indispensables en las empresas, grandes y pequeñas, para asegurar el desarrollo
de los procesos de negocio. Por ello, es importante que todos conozcamos los riesgos derivados del uso
de las nuevas tecnologías.
• descuidos o errores
• falta de concienciación de la importancia de la ciberseguridad
• ataques externos o internos malintencionados
• causas naturales como incendios, inundaciones, etc.
7
1. INTRODUCCIÓN
8
1. INTRODUCCIÓN
Efectivamente, como iremos viendo a lo largo del curso, esta disciplina permitirá
identificar los recursos más importantes para nuestro negocio, los riesgos
reales que afectan a los mismos y las medidas más adecuadas para
asegurarlos frente aellos.
De origen industrial
9
1. INTRODUCCIÓN
10
1. INTRODUCCIÓN
Programas que permiten el secuestro de los 22/10/2015 (OSI): Se ha descubierto un sitio web
sistemas de información a cambio de un rescate o (www.contacto-paypal.com) que aparenta ser de
ransomware: son virus que impiden utilizar el PayPal pero que en realidad se trata de una
equipo, mientras no paguemos una cierta cantidad falsificación diseñada con el fin de robarte datos
de dinero, bloqueándolo o cifrando nuestra personales y bancarios.
información.
11
1. INTRODUCCIÓN
Cualquier organización puede ser víctima del cibercrimen y de ciberataques con independencia de su
tamaño y del sector de su actividad. Sin embargo, es cierto que no todas manejan la misma cantidad de
información sensible.
Por ejemplo, una organización del sector financiero que gestiona pagos, datos económicos y datos personales
de clientes tendrá mayor dependencia de los mismos para asegurar la buena marcha de su negocio.
No obstante, con independencia del sector al que pertenezcan, las pequeñas empresas también manejan
datos sensibles de clientes y proveedores que de no estar protegidos pueden ser objeto de un ataque, con el
consiguiente perjuicio tanto a clientes y proveedores como para el negocio.
12
1. INTRODUCCIÓN
Los ataques son cada vez más complejos y sofisticados, utilizan todo tipo de medios a su alcance, se
aprovechan de nuestras debilidades tecnológicas y no tecnológicas, y son más difíciles de detectar.
13
1. INTRODUCCIÓN
14
1. INTRODUCCIÓN
Claro! Todo el mundo utiliza en mayor o menor medida las TIC para el
desarrollo del día a día de su actividad profesional.
Según nuestra actividad y nuestro grado de uso de las TIC tendremos una dependencia
mayor o menor de las TIC. Algunas empresas sólo utilizan el correo electrónico,
ordenadores conectados a internet y algún dispositivo móvil, mientras que otras tienen
tienda online o página web, utilizan servicios en la nube o hacen un uso intensivo de
programas informáticos.
Conocer nuestra dependencia tecnológica nos va a ayudar a analizar nuestros riesgos
en el uso de lasTIC. 15
1. INTRODUCCIÓN
Por ejemplo una peluquería sin página web, que realiza los pedidos de sus
productos a través de Internet. Utiliza una aplicación en un PC para
gestionar la información y las citas de sus clientes.
Dependencia Baja
Dependencia Alta
Las TIC son el sustento que permite el desarrollo del negocio en sutotalidad.
En este caso el ejemplo sería una empresa de transportes con una flota de
vehículos, que ofrece servicios online siendo éste el canal de comunicación
elegido para el contacto con clientes y la oferta de productos. Además, hacen
un uso elevado de dispositivos móviles en los vehículos para comunicarse y
acceder a las aplicaciones de la empresa desde cualquier lugar.
16
1. INTRODUCCIÓN
Se caracterizan por:
17
1. INTRODUCCIÓN
Se caracterizan por:
Dependencia Baja utilizar herramientas colaborativas en red para gestión del negocio
(gestión de procesos, RRHH, gestión de clientes,…).
utilizar internet para el potenciar el negocio (mailings, publicidad,…) y
para el cumplimiento de las obligaciones con la administración.
Dependencia Moderada disponer de servidores de correo electrónico que se administran
localmente o se subcontratar elservicio.
utilizar la red de área local para compartir recursos (aplicaciones,
Dependencia Alta ficheros,…) con servidores propios.
su página web cambia con frecuencia de contenidos (noticias, boletines
RSS, catálogo de productos,…) y puede contener servicios interactivos
(formularios,…).
es posible que utilicen dispositivos portátiles para acceso remoto a su
red corporativa.
18
1. INTRODUCCIÓN
Se caracterizan por:
Dependencia Baja utilizar internet u otras redes para el desarrollo del negocio (B2B,
B2C,…).
es posible que dispongan de servicios/productos que se distribuyen y/o
venden on-line.
Dependencia Moderada utilizar el intercambio electrónico para el desarrollo del negocio
(contratación, facturación,…).
disponer de una intranet (formación, aplicativosinternos,…).
Dependencia Alta formar redes particulares con sus proveedores y sus clientes
(extranets).
utilizar herramientas colaborativas basadas eninternet.
19
1. INTRODUCCIÓN
20
2. EL VALOR DE LOS SISTEMAS DE INFORMACIÓN
21
2. EL VALOR DE LOS SISTEMAS DE INFORMACIÓN
¡¡Claro!! ¡Tienes toda la razón! Por eso hay que clasificar la información
e identificar la que es más importante para nuestro negocio. De esta
forma, sabremos qué activos debemos proteger.
22
2. EL VALOR DE LOS SISTEMAS DE INFORMACIÓN
La información es un recurso esencial para el desarrollo de cualquier actividad profesional. Los sistemas de
información almacenan, gestionan y tratan la información necesaria para el negocio. La información y los
elementos que forman estos sistemas de información son los Activos de información* de la empresa.
Estas tecnologías han ido ocupando un lugar cada vez más importante en los sistemas de información de
las empresas, hasta el punto en que hoy en día sin estas tecnologías muchos de nuestros procesos de
negocio no serían posibles.
SEGURIDAD DE LA INFORMACIÓN
Protección de información
Protección de la información y de los sistemas de información del acceso, uso, divulgación,
interrupción o destrucción no autorizada.
24
2. EL VALOR DE LOS SISTEMAS DE INFORMACIÓN
Controles
FÍSICOS
LÓGICOS
Guardar documentos
Cifrar la información.
bajo llave.
25
2. EL VALOR DE LOS SISTEMAS DE INFORMACIÓN
¿Estaría desvelando datos privados de los clientes o violando derechos de los consumidores?
¡¡Cuidado!! Enestos casos podríamos ser sancionados.
26
2. EL VALOR DE LOS SISTEMAS DE INFORMACIÓN
Si se ve comprometida
Indirecto: Impacto sobre daños no materiales como la reputación o la imagen de la empresa que
se traducen en pérdida de clientes existente y potenciales.
27
3. RIESGOS
28
3. RIESGOS
Los riesgos que existen en mi organización son aquellos que pueden poner en
peligro mi información (de clientes, financiera, de procesos, empleados, etc.) y
con ello comprometer el desarrollo de mi actividadprofesional.
Dependerá del impacto que causen los distintos riesgos detectados en mi negocio.
Cada empresa tiene unos activos de información, además de características y
necesidades concretas que hacen que la evaluación de los riesgos sea particular.
A lo largo del curso veremos qué riesgos existen en función de los activos de
información que se identifiquen en nuestra empresa y qué medidas puedo
implementar para protegerlos.
29
3. RIESGOS
Riesgo Impacto
Robo de información
Pérdida de ventaja competitiva / comercial
privilegiada o esencial
39
4. VULNERABILIDADES
31
4. VULNERABILIDADES
32
4. VULNERABILIDADES
INCIBE publica distintos avisos en materia de seguridad que permiten mantener actualizada
esta información [5]
33
5. AMENAZAS
34
5. AMENAZAS
35
5. AMENAZAS
36
5. VULNERABILIDADES Y AMENAZAS
RESUMEN
Cuando un riesgo se
vuelve real, causa un
incidente
Afectan a
INCIDENTE RIESGOS los activos
En un ciberataque, se materializa el
Disminuimos los riesgos riesgo y el activo se ve comprometido
CIBERSEGURIDAD ACTIVOS
37
6. ¿QUÉ PUEDO HACER?
38
6. ¿QUÉ PUEDO HACER?
¿Cómo?
39
6. ¿QUÉ PUEDO HACER?
Usar un
antivirus
Información
personal Para ordenadores y
Actualizar
teléfonos móviles
Velar por el buen uso de Sistema Operativo y
información sensible y aplicaciones de internet
personal de la
organización y sus
empleados
49
7. BENEFICIOS
41
7. BENEFICIOS
Para evitar las consecuencias de los ataques dentro de mi organización debo conocer el riesgo e implementar
medidas que contribuyan a reducir o mitigar su impacto negativo en nuestro negocio…. ¿CÓMO?
Estas son algunas de las medidas de seguridad que se pueden implementar para
evitar las consecuencias de ataques e incidentes de seguridad.
Identificando los activos y las amenazas que pueden afectar al negocio, puedo
también seleccionar medidas a implementar para minimizar el riesgo de ataques o
incidentes que afecten a mi información y a los datos de mis clientes.
42
CONCLUSIONES
Una correcta identificación de los activos de información utilizados por la organización
es esencial para entender dónde está el valor de mi negocio y cuáles son los recursos más
esenciales para el buen desarrollo del mismo.
La ciberseguridad es una necesidad debido al auge de las TIC en todos los entornos para
el buen desarrollo de mi actividad profesional. Cada vez es más habitual que un negocio
se apoye en recursos tecnológicos para el desempeño de su actividad.
Todos estos riesgos pueden ser mitigados a través de medidas que contribuyen a
garantizar la protección de aquellos activos más relevantes dentro de mi organización, si
son implementados y utilizados correctamente en beneficio del negocio.
43
Referencias
[4] Vulnerabilidad crítica en Adobe Flash Player que pone en riesgo la privacidad
del usuario: https://www.incibe.es/protege-tu-empresa/avisos-
seguridad/vulnerabilidad-critica-flash-player
44