Está en la página 1de 9

Manual de Auditoria

Informática

Lisally Gutiérrez 2021-0628


Auditoria en
informática
• En el ámbito de la seguridad
informática, la gestión de riesgos es
esencial para proteger los activos
tecnológicos de una organización. La
Organización Internacional de
Normalización (ISO) define el riesgo
tecnológico como la probabilidad de
que una amenaza se materialice,
considerando el nivel de vulnerabilidad
de un activo, lo que puede resultar en
impactos específicos, como pérdidas y
daños. Ante la creciente complejidad
de las amenazas informáticas, es
crucial comprender y abordar los
riesgos de manera efectiva.
• La gestión de riesgos informáticos implica identificar y evaluar las amenazas potenciales
que podrían afectar la seguridad de los activos tecnológicos de una organización. En el
contexto de seguridad informática, las amenazas pueden variar desde fallas técnicas hasta
desastres naturales y acciones maliciosas. El riesgo, por otro lado, no es solo la amenaza
en sí, sino la probabilidad de que esa amenaza se materialice y cause daño.

• Las evidencias proporcionadas resaltan la creciente sofisticación de las amenazas


informáticas, como el aumento de malware, ciberguerras y la preocupación de gobiernos
por ataques que afecten la economía. El acceso a Internet y la información en redes
sociales también son factores que aumentan la exposición a amenazas. Para mitigar estos
riesgos, es crucial implementar medidas de seguridad robustas, concientizar a los
empleados y mantenerse actualizado sobre las tendencias de amenazas.
Evidencias
1. El crecimiento del acceso a Internet y de usuarios conectados
• Análisis: El aumento de la conectividad aumenta la superficie de ataque y la probabilidad de amenazas cibernéticas.
• Disminución de riesgos: Implementar medidas de seguridad robustas, como firewalls, antivirus y educación del usuario sobre
prácticas seguras en línea.

2. Crecimiento de la información disponible de empresas y sus empleados en redes sociales (Ingeniería Social)
• Análisis: La información en redes sociales puede ser explotada para ataques de ingeniería social.
• Disminución de riesgos: Establecer políticas de privacidad, concienciar a los empleados sobre la divulgación de información
sensible y limitar el acceso a datos corporativos en línea.

3. Mensajes de e-mail que contienen attachments que explotan vulnerabilidades en las aplicaciones instaladas por los
usuarios
• Análisis: Los ataques de phishing a través de correos electrónicos son comunes y pueden explotar vulnerabilidades.
• Disminución de riesgos: Implementar filtros de correo electrónico avanzados, educar a los empleados sobre la identificación de
correos electrónicos fraudulentos y actualizar regularmente las aplicaciones para corregir vulnerabilidades.
4. Robo de credenciales o captura ilegal de datos
• Análisis: El acceso no autorizado a las credenciales puede resultar en violaciones de seguridad.
• Disminución de riesgos: Implementar autenticación de dos factores, cifrar datos sensibles y monitorear activamente
el tráfico de red para detectar actividades sospechosas.

5. Acceso a redes empresariales a través de códigos maliciosos diseñados para obtener información sensitiva
• Análisis: Malware dirigido puede comprometer la seguridad de la red.
• Disminución de riesgos: Utilizar software de seguridad avanzado, mantener sistemas y aplicaciones actualizadas y
educar a los empleados sobre la descarga segura de archivos.

6. En el 2017 Symantec identificó 240 millones de programas maliciosos, un aumento del 100% con respecto al
2016
• Análisis: El aumento exponencial en malware indica una creciente sofisticación de amenazas.
• Disminución de riesgos: Actualizar regularmente las soluciones de seguridad, realizar análisis de vulnerabilidades y
concienciar a los empleados sobre las nuevas amenazas.

7. ¿Ciberguerras? Ataques a páginas web de Estados Unidos y Corea del Sur en 2009
• Análisis: La ciberguerra puede tener repercusiones graves en la economía y la infraestructura.
• Disminución de riesgos: Reforzar la seguridad en línea, colaborar con agencias gubernamentales y adoptar medidas
proactivas para defenderse contra posibles ciberataques a nivel nacional.
Riesgos Informáticos
Con respecto a la organización de los riesgos informáticos, los categorizo
en las siguientes áreas:

• Acceso no autorizado: Incluye riesgos como robo de credenciales y


accesos no autorizados a sistemas.
• Malware y Virus: Riesgos relacionados con la presencia de software
malicioso y virus en sistemas y redes.
• Phishing e Ingeniería Social: Amenazas que aprovechan la
manipulación psicológica para obtener información confidencial.
• Infraestructura Crítica: Riesgos asociados a ciberataques dirigidos a la
infraestructura esencial de la empresa o del país.
• Riesgos Sociales y de Redes Sociales: Peligros derivados de la
información compartida en línea y su potencial uso malicioso.
• Tendencias y Evolución de Amenazas: Mantenerse actualizado sobre
nuevas tendencias y métodos de ataque.
• Amenaza: Son acciones o situaciones potenciales que
pueden causar consecuencias negativas en la plataforma
Diferencia informática. En el contexto de seguridad informática, las
amenazas pueden incluir fallas, ingresos no autorizados,
entre Riesgo virus, uso inadecuado de activos informáticos, desastres
naturales, accesos ilegales, entre otros. Las amenazas
y Amenaza pueden ser de tipo lógico o físico.
• Riesgo: Es la probabilidad de que una amenaza específica
se materialice, teniendo en cuenta el nivel de
vulnerabilidad existente de un activo. En otras palabras,
el riesgo se refiere a la medida en que una amenaza
podría afectar un activo y generar un impacto específico,
representado por pérdidas y daños.
Interpretación de lo aprendido
• La información que trabajamos destaca la creciente complejidad y diversidad de
amenazas informáticas. El aumento del acceso a Internet y la información disponible en
redes sociales incrementan la probabilidad de ataques, mientras que el phishing, robo de
credenciales y malware representan riesgos significativos. Sectores específicos, como el
financiero y proveedores de servicios, han sido vulnerables, y el constante aumento de
programas maliciosos subraya la evolución constante de las amenazas. La persistencia de
ataques y las considerables pérdidas económicas resaltan la urgencia de estrategias
proactivas y eficientes en la gestión de riesgos. La ISO proporciona una definición clara,
indicando que el riesgo tecnológico es la probabilidad de que una amenaza se materialice,
considerando la vulnerabilidad y generando impactos en forma de pérdidas y daños. En
resumen, la interpretación enfatiza la necesidad de enfoques holísticos y adaptables para
proteger activos tecnológicos y datos sensibles en un entorno digital en constante cambio.

También podría gustarte