Está en la página 1de 9

Yuli Vanesa Tobasìa Rojas

Yenssy Constanza Contreras Lombana

ID 939342
ID 948750

Corporación Universitaria Minuto de Dios

MIGUEL ANTONIO MARTINEZ AREVALO

Programa Contaduría Publica

Actividad 5: análisis de riesgos y amenazas en los


sistemas informativos

SISTEMA DE INFORMACION GERENCIAL

Zipaquirá, Cundinamarca
2024
Análisis de los riesgos y las amenazas en los sistemas
informáticos

1. Describan como se aplican los principios de confidencialidad, integridad,


disponibilidad, autenticación y no repudio en las aplicaciones
informáticas en cuestión.

En informática, la confidencialidad es el principio fundamental de la seguridad de


la información que garantiza el nivel necesario de secreto y tratamiento de la
información para prevenir su divulgación.

Cuando la información está almacenada o en tránsito, se requiere autorización y


control para acceder a ella, lo que significa que cierta información o recursos
deben mantenerse secretos. Las empresas que con frecuencia crean diseños para
proteger a sus competidores deben ser identificadas.
El aviso de privacidad se basa en el principio de información, que tiene como
objetivo informar al titular sobre el tratamiento general a que serán sometidos sus
datos personales.

Uno de los pilares de la seguridad informática es la integridad. Gracias a esta


aplicación, es posible mantener la información sin alteraciones en caso de
incidentes o intentos maliciosos internos y/o externos. El propósito principal de

La integridad informática es la prevención de cambios no autorizados en nuestra


información. De esta manera podemos estar seguros de que esta es correcta y
válida, sin haber sido manipulada de forma malintencionada por terceros. Para
asegurar la integridad informática de nuestra empresa, las empresas pueden
tomar una variedad de acciones. La siguiente es una descripción de ellas:

- Restringe el acceso de los empleados a los datos, otorgándoles permisos solo


para la información necesaria para su trabajo. Se pueden modificar los permisos
para limitar la modificación de estos.
- Use contraseñas para evitar que personas no autorizadas modifiquen nuestros
datos. Se puede deshabilitar el almacenamiento de contraseñas en los equipos
para ello. De esa manera, evitaremos que los usuarios accedan a datos
confidenciales.
- Realice copias de seguridad periódicas de datos e información.
- Mantenga un seguimiento de la entrada, modificación o eliminación de datos a
través de registros. De esta manera, puede ver qué usuario ha hecho algún cambio
o consulta.
- Efectúe auditorías a los datos de forma regular para garantizar que los datos
estén actualizados.

En el contexto de la seguridad informática y de la información, la disponibilidad


informática es la capacidad o característica de garantizar la confiabilidad y el
acceso oportuno a los datos y recursos que los individuos autorizados lo requieren
para llevar a cabo sus actividades.

¿Cómo conseguimos la disponibilidad de la información?

Cuando es necesario, los dispositivos de red (routers, interruptores, etc.), los


equipos de TI (servidores, cabinas de discos, etc.) y las aplicaciones deben
proporcionar la funcionalidad adecuada de manera eficiente y predecible.

necesitado. Además, para mantener la productividad, estos deben recuperarse de


interrupciones de manera segura y rápida.
Para lograr esto, las empresas crean e implementan planes de continuidad y
disponibilidad de datos para garantizar que la información y los sistemas que la
soportan estén disponibles cuando sea necesario. Algunos ejemplos de medidas
para el aseguramiento de la disponibilidad son:
- Copias de seguridad de la información (backups de datos y configuraciones).
-Realización de imágenes de discos.
- Implementaciones de sistemas RAID de discos.
- Implementaciones de sistemas en clúster.
-Configuración de conmutación por error de unos sistemas a otros.
-Balanceo de carga entre máquinas/sistemas.
- Redundancia en las líneas eléctricas y de datos.
- Coubicación de las instalaciones interna y externamente.

Los datos de autenticación se utilizan para verificar si un usuario es realmente


quien dice ser. Esto se logra utilizando un nombre de usuario y una contraseña.
Los datos almacenados en la base de datos se comparan con las credenciales
ingresadas.
que solo las personas autorizadas podrán acceder a recursos específicos (sistemas,
equipos, programas, aplicaciones, bases de datos, redes, etc.) debido a sus
actividades laborales.
-Establecen controles de seguridad internos que nos permiten identificar y auditar
los accesos realizados.
- Recordar cómo acceder a las aplicaciones que tratan datos personales.
En conclusión, supervisar el acceso a través de múltiples fuentes: red, sistemas y
aplicaciones.

2. Establezcan los riesgos en el uso de los sistemas de información (buen o


mal uso, virus, entre otros), a los que podrían estar sujetas las
organizaciones

Existen diversas razones por las que estos riesgos TI pueden terminar en
problemas para una empresa, pero las más comunes son las siguientes:

- Errores humanos, principalmente por parte del personal de TI, especialmente


cuando no está lo suficientemente calificado La programación deficiente o la
administración incorrecta pueden causar estos errores. Dé los recursos
disponibles.

-Accidentes, desastres y robos de hardware Desde hurtos y desastres naturales


hasta la destrucción accidental de pendrives con información importante.

- Intrusiones y amenazas a nivel de software. Los ciberataques, las intrusiones no


autorizadas de terceros en los sistemas informáticos de la empresa o la acción de
programas maliciosos pueden causar daños irreparables.

- Todos estos casos provocan problemas en la producción y la optimización, lo que


reduce la eficiencia general de la organización.

3. Determinen las amenazas respecto a la violación de información,


vulnerabilidad o engaño en los sistemas informáticos

Tipos de Vulnerabilidades y Amenazas informáticas en la empresa

En la actualidad, las empresas están expuestas a una gran cantidad de


vulnerabilidades y amenazas informáticas. Debido a esto, en los últimos años ha
habido un aumento significativo en las inversiones en ciberseguridad y sistemas
de protección.

Los profesionales de la ciberseguridad son uno de los perfiles más buscados en la


industria de la informática.
-Las amenazas de programas maliciosos son una de las mayores amenazas
cibernéticas a las que se exponen las empresas. Existe una variedad de amenazas
dentro del programa malvado, siendo las principalmente
-El virus Los virus informáticos son programas informáticos que se instalan en un
dispositivo con el objetivo de causar problemas en su funcionamiento.
Un usuario debe intervenir (intencionalmente o no) para que un virus infecte un
sistema.
-Los gusanos Es uno de los programas más peligrosos que infectan los sistemas y
equipos de una empresa sin la intervención del usuario ni la modificación de
archivos. Los gusanos buscan reproducirse e infectar a la mayor cantidad posible.
-Los troyanos. Los troyanos son programas que se instalan en un equipo sin que
el usuario lo sepa. Su objetivo es facilitar la instalación de otro tipo de software
malicioso.
-Ransomware En la actualidad, el ransomware se ha convertido en el programa
malvado más temido por las empresas. Consiste en encriptar todos los datos de
la empresa, impidiendo que nadie pueda acceder a los datos y los sistemas, y se
requiere un rescate para que se pueda liberar la información, generalmente en
criptomonedas como bitcoins.
- Grabadores de teclas. Se instalan a través de troyanos y se encargan de robar
datos de acceso a plataformas web, sitios bancarios y otros sitios web.

Vulnerabilidades del sistema

Los sistemas y aplicaciones informáticos siempre tienen errores de diseño,


estructura o código. No importa cuán pequeño sea ese error, siempre podría poner
en peligro los sistemas y las informaciones, abriendo la puerta a ataques internos
o externos.

- Errores de configuración.
- Errores en la gestión de recursos.
- Errores en los sistemas de validación.
- Errores que permiten el acceso a directorios.
- Errores en la gestión y asignación de permisos.
- Amenazas de ataques de denegación de servicio

Un ataque de denegación de servicio distribuido (DDoS) ocurre cuando un servidor


recibe una gran cantidad de peticiones de acceso, sobrecargando el sistema y
causando que el servidor caiga o funcione de forma incorrecta (acceso lento o
mensajes de error rebotados). Para llevar a cabo este tipo de ataques, se emplean
numerosos computadores o bots que realizan solicitudes automatizadas a ese
servidor.
Los ataques DDoS son comunes en servidores o servidores web de empresas, por
lo que es crucial tomar medidas para protegerse de esta amenaza peligrosa que
puede detener la actividad de una empresa.

Vulnerabilidades producidas por contraseñas

La gestión de contraseñas se ha convertido en uno de los puntos más importantes


en ciberseguridad con el teletrabajo y el cloud computing. Para acceder a las
plataformas de trabajo de las empresas, se requiere un usuario y

una contraseña. Las contraseñas inseguras pueden causar fallas en los sistemas,
ya que, si son fáciles de descifrar, pueden permitir la entrada de terceros no
autorizados que puedan robar, modificar o eliminar información, cambiar
configuraciones si tienen los permisos adecuados, o incluso desactivar el equipo.
Una forma de mejorar la seguridad cibernética de las empresas es crear
contraseñas seguras.

Vulnerabilidades producidas por usuarios

El uso inadecuado o negligente por parte de un usuario es una de las principales


causas de los ataques informáticos. Una mala asignación de privilegios o permisos
puede dar acceso a opciones de

administrar o configurar de manera inadecuada, cometiendo errores que pueden


dañar la empresa.
Otra causa de riesgos en ciberseguridad es el error humano. El usuario siempre
corre el riesgo de cometer un error que pueda causar una vulnerabilidad que
pueda representar una amenaza informática. Por lo tanto, para reducir o eliminar
el factor de riesgo del error humano, se tiende a automatizar procesos críticos en
ciberseguridad.
Las vulnerabilidades como la apertura de ficheros de dudosa procedencia, los
engaños por publicidad falsa y la apertura de correos fraudulentos son ejemplos
de malas prácticas o falta de capacitación en ciberseguridad. Estas medidas son
vulnerables a ataques como el phishing (suplantación de identidad) o similares.

4. Presenten las buenas prácticas que tienen las organizaciones para


mitigar los delitos informáticos durante el uso de los sistemas de
información gerencial.
• Los primeros pasos para comprender cómo proteger mejor a una
organización son comprender los riesgos cibernéticos que existen y cómo
podrían afectar el entorno.
• Reducir el error humano con políticas de TI claras

• La educación de las personas sobre las políticas de TI de la organización


debe tenerse en cuenta en cualquier estrategia de ciberseguridad.

• Un buen comienzo es darles a los empleados algunos consejos básicos


sobre cómo crear las contraseñas seguras y cómo detectar las estafas de
phishing en los correos electrónicos

• Cambiar las contraseñas de los dispositivos

La mayoría de las contraseñas de fabricante predeterminadas en los


dispositivos de seguridad se conocen comúnmente, lo que deja a las
organizaciones en una posición vulnerable. Se recomienda cambiarlas
siempre y de manera recurrente por más seguras.

• Priorizar las actualizaciones de software y firmware

Muchas actualizaciones de software y firmware incluyen las últimas


correcciones para vulnerabilidades conocidas, por lo que es una buena
práctica organizar estas tareas para que no se olviden o se supervisen.

• Elegir tecnologías con defensas integradas

Es esencial que las soluciones de seguridad física incluyan múltiples capas


de defensa. Por ejemplo, el cifrado protege y oculta la información de
usuarios no autorizados y garantiza la comunicación entre clientes y
servidores.

• Utilizar métodos sólidos de autorización y privacidad

Aunque el cifrado y la autenticación son herramientas excelentes para


proteger los datos, no pueden impedir el acceso no autorizado a una red.
Las funciones de autorización de usuarios pueden limitar el alcance de la
actividad dentro de los sistemas, ya que permiten a grupos o individuos
obtener permisos de acceso específicos para recursos, datos o aplicaciones.
En la actualidad, se está tomando cada vez más en serio el tema de la
seguridad informática. Garantizar el acceso y uso seguro de los datos
registrados en los equipos informáticos, así como del propio sistema,
protegiéndolos de posibles ataques y amenazas, identificación de
vulnerabilidades y aplicación de sistemas de cifrado a las comunicaciones
internas y externas son esenciales para cualquier organización. En la
actualidad, la seguridad de las contraseñas es un tema de preocupación
global porque cada vez son más los códigos de acceso que usamos en la
red y la comodidad suele ser más importante que la seguridad. Después del
aumento de la digitalización comercial, Internet ha experimentado un
aumento significativo.

5. Expliquen la importancia de una adecuada gestión de los sistemas de


información gerencial para contrarrestar ciberataques.

La seguridad informática utiliza una variedad de medidas para abordar cualquier


problema que surja con los equipos informáticos como resultado de intrusiones o
mal uso por parte de las personas que los manejan, ya sea de forma involuntaria.
O deliberadamente. Por esta razón, es esencial en los medios de comunicación
modernos. Es importante destacar que el aumento exponencial del teletrabajo en
el último año se debe al gran desarrollo de la digitalización de negocios debido a
la pandemia, lo que hace que sea necesario asegurar una mayor ciberseguridad y
gestión de datos. Los ataques de hackers y ciberdelincuentes, que han
aprovechado esta situación para aumentar las intrusiones para acceder a sistemas
y datos de varias organizaciones, han aumentado. Ha sido comprobado que las
empresas deben estar bien protegidas necesitando medidas más estrictas

Beneficios de la ciberseguridad

Los beneficios se centran en gestionar las plataformas de seguridad con el


objetivo de proteger la red corporativa evitando los ciberataques, a través de
herramientas de protección y estableciendo estándares de seguridad que en su
desarrollo proporcionan:

Privacidad
El servicio de seguridad te permite conservar de forma efectiva los datos privados
de empleados y clientes. No proteger los datos son una vida de entrada a sufrir
ataques.

Protección
Protegerá tus equipos dotando de seguridad al software y al hardware, mantendrá
su entereza y prolongará el buen funcionamiento.

Integridad
Proteger el almacenamiento de datos del equipo con aplicaciones de antivirus
colabora en proteger de forma integral los datos y los equipos. De ese modo
puede evitarse la manipulación de datos y garantiza que la información sea
verdadera y precisa.

Prevención
Tener un buen sistema de seguridad informática, te permite prevenir i evitar
riesgos, es decir, te alarma ante las intrusiones obstaculizando el peligro.

Accesibilidad
En los protocolos de seguridad, es extremadamente importante. La accesibilidad
permite que los usuarios autorizados tengan acceso constante a los datos mientras
se utilizan. De la información cuando lo necesiten. Es evidente que, en la era digital
actual, garantizar la seguridad y la gestión de los datos es crucial. Porque todo
acceso a Internet es susceptible a los ataques, refuerza su seguridad informática
y toma las medidas necesarias para evitarlo. Elabora un plan de acción en caso de
crisis, utiliza contraseñas seguras, realiza análisis del servidor con frecuencia,
limita el acceso y realiza copias de seguridad. En última instancia, la ciberseguridad
te protegerá, detectará todas las formas de filtraciones y eliminará al atacante.

BIBLIOGRAFIA

https://www.aicad.es/integridad-informatica/
https://www.bancosantander.es/glosario/disponibilidad-informatica
https://www.hacknoid.com/hacknoid/importancia-de-la-gestion-de-
riesgosinformaticos/
https://www.ambit-bst.com/blog/tipos-de-vulnerabilidades-y-amenazas-inform
%C3%A1ticas
https://www.tecnoseguro.com/analisis/seguridad-informatica/10-
practicasrecomendadas-por-genetec-para-mantener-altos-niveles-de-
ciberseguridadenlasorganizaciones#:~:text=Cambiar%20constantemente%20las
%20contrase%C3%B1as%20de,organizaciones%20ante%20los%20ataques%20
cibern %C3%A9ticos. https://cienciasdelderecho.com/seguridad-informatica-
beneficios/

También podría gustarte