Está en la página 1de 9

Asignatura:

|SISTEMA DE INFORMACION GERENCIAL

Título del trabajo

Actividad 5 Análisis de los


riesgos y las amenazas en los
sistemas
informáticos
ACTIVIDAD 5 – EVALUATIVA

Actividad 5 Análisis de los


riesgos y las amenazas en los
sistemas
informáticos
ANÁLISIS DE LOS RIESGOS Y LAS AMENAZAS EN LOS SISTEMAS
INFORMÁTICOS
Presenta
ALBA ZUGEY BOTELLO BARRERA
ID: 000875162
Docente
ADRIANA ORJUELA PERILLA
NRC:50-59384

BOGOTÁ D.C. 02 DE DICIEMBRE 2023

Describan como se aplican los principios de confidencialidad, integridad,


disponibilidad, autenticación y no repudio en las aplicaciones informáticas
en cuestión.
1. La confidencialidad en informática, la conocemos como el principio
fundamental de la seguridad de la información la cual garantiza el necesario
nivel de secreto de la información y de su tratamiento, para prevenir su
divulgación no autorizada cuando está almacenada o en tránsito, para esto
es necesario acceder a la información mediante autorización y control,
haciendo referencia a la necesidad de ocultar o mantener secreto sobre
determinada información o recursos.
2. La integridad es uno de los principios de la seguridad informática. su
aplicación permite mantener la información inalterada, frente a incidentes o
a intentos internos y/o externos de índole maliciosa. el objetivo principal de
la integridad informática es evitar modificaciones no autorizadas a nuestra
información. de esta manera podemos estar seguros de que ésta es
correcta y válida.,
Existen diferentes medidas que se pueden ejecutar en las organizaciones
para garantizar la integridad informática en nuestra empresa. las detallamos
a continuación:
 restringe el acceso de los empleados a los datos, otorgándoles permisos
solo a la información estrictamente necesaria para desempeñar su
función. para ello, se pueden cambiar los permisos para limitar la
modificación de estos.
 utilice contraseñas para prevenir que personas no autorizadas puedan
realizar cambios en nuestros datos. para ello, se puede también
deshabilitar el almacenamiento de contraseñas en los equipos. De esa
manera evitaremos el ingreso de usuarios a información confidencial.
 Realice copias de seguridad de los datos e información de forma
periódica.
 Monitoree el ingreso, alteración o eliminación de datos a través de
registros. De esa manera podrá conocer qué usuario ha realizado algún
cambio o consulta.
 Efectúe auditorías a los datos de forma periódica para asegurar que la
información esté actualizada.
3 La disponibilidad de la información son concebidas por los dispositivos de
red (routers, switches, etc.), los equipos de TIC (servidores, cabinas de
discos, etc.) y las aplicaciones deben proveer la funcionalidad adecuada de
manera predecible y eficiente, cuando es requerida. además, estos deben
recuperarse de interrupciones de una manera segura y rápida para que la
productividad no se vea afectada. algunos ejemplos de medidas para el
aseguramiento de la disponibilidad son:
 copias de seguridad de la información (backups de datos y
configuraciones).
 realización de imágenes de discos.
 implementaciones de sistemas raid de discos.
 implementaciones de sistemas en clúster.

4 Los datos de autenticación se utilizan para verificar la identidad de un


usuario. esto se hace mediante el uso de un nombre de usuario y una
contraseña. cuando se ingresan las credenciales, se comparan con los
datos almacenados en la base de datos- que sólo las personas autorizadas
podrán acceder a ciertos recursos (sistemas, equipos, programas,
aplicaciones, bases de datos, redes, etc…)
Establezcan los riesgos en el uso de los sistemas de información (buen o
mal uso, virus, entre otros), a los que podrían estar sujetas las
organizaciones
Existen diversas razones por las que estos riesgos TIC pueden terminar en
problemas para una empresa, pero las más comunes son las siguientes:-
Errores humanos, principalmente por parte del personal TIC y en especial
cuando no está lo suficientemente calificado. Estos errores pueden
producirse por programación deficiente o por una administración incorrecta
de los recursos.
 Accidentes, desastres y robos a nivel de hardware. Desde destrucción
accidental de pendrives con información importante hasta hurtos y
desastres naturales.
 Amenazas e intrusiones a nivel de software. Los ciberataques, la
intrusión no autorizada de terceros a los sistemas informáticos de la
empresa o la acción de programas maliciosos pueden ocasionar daños
irreparables.
 Todos estos casos ocasionan problemas a nivel de producción y de
optimización, afectando a la eficiencia de toda la organización.
Determinen las amenazas respecto a la violación de información,
vulnerabilidad o engaño en los sistemas informáticos
La vulnerabilidad se entiende como un factor de riesgo interno, expresado
como la factibilidad de que el sujeto o sistema expuesto sea afectado por el
fenómeno que caracteriza la amenaza. En el campo de la informática, la
vulnerabilidad es el punto o aspecto del sistema que es susceptible de ser
atacado o de dañar la seguridad del mismo. Representan las debilidades o
aspectos falibles o atacables en el sistema informático.
 Amenazas de Programa maligno: Los programas maliciosos son una de
las mayores ciber amenazas a la que se exponen las empresas. Dentro
del programa maligno existen distintos tipos de amenazas
 Los virus informáticos son un software que se instalan en un dispositivo
con el objetivo de ocasionar problemas en su funcionamiento. Para que
un virus infecte un sistema es necesaria la intervención de un usuario
(intencionada o inintencionadamente).
 Gusanos. Es uno de los programas malignos más comunes que infectan
los equipos y sistemas de una empresa, ya que no requieren de la
intervención del usuario ni de la modificación de algún archivo para
poder infectar un equipo. El objetivo de los gusanos es el de replicarse e
infectar el mayor número de dispositivos posibles utilizando la red para
ello.
 Los troyanos son programas que se instalan en un equipo y pasan
desapercibidos para el usuario. Su objetivo es el de ir abriendo puertas
para que otro tipo de software malicioso se instale.
 El ransomware se ha convertido en el programa maligno más temido en
la actualidad por las empresas. Consiste en encriptar toda la información
de la empresa, impidiendo el acceso a los datos y los sistemas y se pide
un rescate para poder liberar la información, normalmente los rescates
se pagan en cripto-monedas como bitcoins
 Keyloggers. Se instalan a través de troyanos y se encargan de robar
datos de acceso a plataformas web, sitios bancarios y similares.
Una de las principales causas de los ataques informáticos está relacionada
con un uso incorrecto o negligente por parte de un usuario. Una mala
configuración de privilegios o permisos puede hacer que un usuario tenga
acceso a opciones de administración que puede ser una amenaza para la
empresa. El error humano es otra causa de riesgos en ciberseguridad. El
usuario siempre tiene el riesgo de cometer un error que pueda generar una
vulnerabilidad que suponga una amenaza informática. Por eso en
ciberseguridad se tiende a automatizar procesos críticos para minimizar o
eliminar el factor de riesgo del error humano. Las malas prácticas o la falta
de formación en ciberseguridad también generan vulnerabilidades, como la
apertura de ficheros de dudosa procedencia, engaños por publicidad falsa,
apertura de correos fraudulentos y similares. Estas acciones son una
amenaza para sufrir ataques como el phishing (suplantación de identidad) o
similares.
Presenten las buenas prácticas que tienen las organizaciones para mitigar
los delitos informáticos durante el uso de los sistemas de información
gerencial.
Conocer los riesgos cibernéticos que existen y cómo podrían afectar el
entorno son los primeros pasos para comprender cómo proteger mejor a
una organización.
Reducir el error humano con políticas de TI claras En cualquier estrategia
de ciberseguridad debe tenerse en cuenta la educación de las personas
sobre las políticas de TI de la organización. Un buen comienzo es dar a los
empleados consejos simples sobre cómo crear contraseñas seguras y
cómo identificar las estafas de phishing en los correos electrónicos.
Cambiar las contraseñas de los dispositivos La mayoría de las contraseñas
de fabricante predeterminadas en los dispositivos de seguridad se conocen
comúnmente, lo que deja a las organizaciones en una posición vulnerable.
Se recomienda cambiarlas siempre y de manera recurrente por más
seguras.
Priorizar las actualizaciones de software y firmware Muchas actualizaciones
de software y firmware incluyen las últimas correcciones para
vulnerabilidades conocidas, por lo que una buena práctica es llevar estas
tareas a una línea de tiempo ya que puede olvidarse de hacerlo o de
supervisarse.
Elegir tecnologías con defensas integradas Tener múltiples capas de
defensa integradas en las soluciones de seguridad física es fundamental.
Por ejemplo, el cifrado ayuda a ocultar y proteger los datos de usuarios no
autorizados y asegura la comunicación entre clientes y servidores. 6.
Utilizar métodos sólidos de autorización y privacidad Si bien el cifrado y la
autenticación son excelentes herramientas para proteger los datos, no
pueden detener el acceso no autorizado a una red. En la actualidad existe
cada vez más sensibilidad hacia la seguridad informática. Garantizar un
acceso y uso seguro de la información registrada en equipos informáticos,
así como del propio sistema, protegiéndose de los posibles ataques y
amenazas, identificando vulnerabilidades y aplicando sistemas de cifrado a
las comunicaciones que se realicen hacia el exterior y en el interior es
fundamental para cualquier organización. Hoy en día, la seguridad de las
contraseñas son una preocupación a nivel mundial, cada vez son más los
códigos de acceso que utilizamos en la red y se suele anteponer la
comodidad a la seguridad. Internet ha irrumpido considerablemente tras el
crecimiento de la digitalización de negocios.

Propongan otro sistema de información en la categoría contable que


aplique las organizaciones revisadas (SIGO, etc.), que permite la
verificación de estados financieros, y describan los riesgos y las
amenazas a los que puede estar sujeto este sistema en las empresas:

ERP: (Enterprise Resource Planning) Es un tipo de software que las


organizaciones utilizan para gestionar las actividades empresariales
diarias, como la contabilidad, el aprovisionamiento, la gestión de
proyectos, la gestión de riesgos, el cumplimiento y las Operaciones de
la cadena de suministro.

Para la mayoría de las organizaciones que lo usan, es el referente


para gestionar principalmente el sistema contable, así como el soporte
administrativo para el control de compras, ventas e inventarios. Se
caracteriza por ser el programa más sencillo de manejar del mercado,
suministra una gran cantidad de informes financieros, administrativos,
comparativos, gráficos, índices financieros, informes gerenciales y de
inventario de manera rápida, fundamentales para tomar decisiones
acertadas, se actualiza según las necesidades técnicas y legales sobre las
que se rige la organización que lo adquiere, lo que permite estar siempre a
la vanguardia de los requerimientos sociales.

Dentro de estos ERP podemos encontrar muchos, los que yo conozco y


tienen buena seguridad esta:
 SIESA-ENTREPRISE
 SGDP
 SIGAD
 QAD
 SAP
 ALEGRA
 SIGO

Expliquen la importancia de una adecuada gestión de los sistemas de


información gerencial para contrarrestar ciberataques.
La importancia de la adecuada gestión de los sistemas de
información radica en la prevención, puesto que se quiere evitar el robo
de información en las distintas áreas de la empresa.
Además, ayuda a identificar cuando existen amenazas de virus y riesgos
en los sistemas de información internos. Es importante que las empresas
tengan una seguridad informática para que la información se encuentre en
continuo análisis y en una ejecución proactiva para identificar si existe una
aplicación vulnerable. No solo se trata de que tan seguros sean los
softwares contables, ni los sistemas técnicos que tenga la empresa para la
prevención de amenazas, sino de que tan capacitados están los
empleados para no dejar visiblemente datos que pueden ser utilizados por
los hackers, o aquellos sitios utilizados para la suplantación de
páginas y robar las credenciales de acceso a los sistemas de una
organización o simplemente el robo de la información al abrir un correo
con un archivo adjunto.
Beneficios de la ciberseguridad
Los beneficios se centran en gestionar las plataformas de seguridad con el
objetivo de proteger la red corporativa evitando los ciberataques, a través
de herramientas de protección y estableciendo estándares de seguridad
que en su desarrollo proporcionan:
 Privacidad El servicio de seguridad te permite conservar de forma
efectiva los datos privados de empleados y clientes. No proteger los
datos son una vida de entrada a sufrir ataques.
 Protección Protegerá tus equipos dotando de seguridad al software y al
hardware, mantendrá su entereza y prolongará el buen funcionamiento.
 Integridad Proteger el almacenamiento de datos del equipo con
aplicaciones de antivirus colabora en proteger de forma integral los
datos y los equipos. De ese modo puede evitarse la manipulación de
datos y garantiza que la información sea verdadera y precisa.
 Prevención Tener un buen sistema de seguridad informática, te permite
prevenir y evitar riesgos de ataques cibernéticos.

BIBLIOGRAFIA
https://www.aicad.es/integridad-informatica/
https://www.bancosantander.es/glosario/disponibilidad-informatica
https://www.hacknoid.com/hacknoid/importancia-de-la-gestion-de-
riesgosinformaticos/
https://www.ambit-bst.com/blog/tipos-de-vulnerabilidades-y-amenazas-inform
%C3%A1ticas
https://www.tecnoseguro.com/analisis/seguridad-informatica/10-practicas-
recomendadas-por-genetec-para-mantener-altos-niveles-de-ciberseguridad-en-las-
organizaciones#:~:text=Cambiar%20constantemente%20las%20contrase
%C3%B1as%20de,organizaciones%20ante%20los%20ataques%20cibern
%C3%A9ticos
https://cienciasdelderecho.com/seguridad-informatica-beneficios/

También podría gustarte