lOMoARcPSD|16937167
Actividad 5 Análisis de los riesgos y las amenazas en los sistemas
informáticos
Diana Carolina Pinto Pinto
ID: 855297
Fredy Moreno Rincon
NRC:54576
Corporación Universitaria Minuto de Dios
Programa Contaduría Pública 01
De Diciembre Del 2022
lOMoARcPSD|16937167
Análisis de los riesgos y las amenazas en los sistemas informáticos
1. Describan como se aplican los principios de confidencialidad, integridad,
disponibilidad, autenticación y no repudio en las aplicaciones informáticas en
cuestión.
• La confidencialidad, en informática, la conocemos como el principio fundamental
de la seguridad de la información la cual garantiza el necesario
nivel de secreto de la información y de su tratamiento, para prevenir su divulgación
no autorizada cuando está almacenada o en tránsito, para esto es necesario acceder a
la información mediante autorización y control, haciendo referencia a la necesidad
de ocultar o mantener secreto sobre determinada información o recursos. Es
necesario determinar las empresas que a menudo desarrollan diseños que deben
proteger a sus competidores. El principio de información, que se materializa en el
aviso de privacidad, tiene como objetivo dar a conocer al titular las generalidades
del tratamiento al que serán sometidos sus datos personales.
• La integridad es uno de los principios de la seguridad informática. Su aplicación
permite mantener la información inalterada, frente a incidentes o a intentos internos
y/o externos de índole maliciosa. El objetivo principal de la integridad informática
es evitar modificaciones no autorizadas a nuestra información. De esta manera
podemos estar seguros de que ésta es correcta y válida., sin haber sido manipulada
de forma malintencionada por terceros. Existen diferentes medidas que se pueden
ejecutar en las organizaciones para garantizar la integridad informática en nuestra
empresa. Las detallamos a continuación:
- Restringe el acceso de los empleados a los datos, otorgándoles permisos solo a
la información estrictamente necesaria para desempeñar su función. Para ello,
se pueden cambiar los permisos para limitar la modificación de estos.
- Utilice contraseñas para prevenir que personas no autorizadas puedan realizar
cambios en nuestros datos. Para ello, se puede también deshabilitar el
almacenamiento de contraseñas en los equipos. De esa manera evitaremos el ingreso de
usuarios a información confidencial.
- Realice copias de seguridad de los datos e información de forma periódica.
- Monitoree el ingreso, alteración o eliminación de datos a través de registros. De
esa manera podrá conocer qué usuario ha realizado algún cambio o consulta.
- Efectúe auditorías a los datos de forma periódica para asegurar que la
información esté actualizada.
lOMoARcPSD|16937167
• Centrándonos en el campo de la seguridad informática y de la información, la
disponibilidad informática es la característica o capacidad de asegurar la fiabilidad y
el acceso oportuno a los datos y recursos que los soportan por parte de los
individuos autorizados, es decir, que lo necesitan para desenvolver sus actividades.
¿Cómo conseguimos la disponibilidad de la información?
Los dispositivos de red (routers, switches, etc.), los equipos de TI (servidores, cabinas
de discos, etc.) y las aplicaciones deben proveer la funcionalidad adecuada de manera
predecible y eficiente, cuando es requerida. Además, estos deben recuperarse de
interrupciones de una manera segura y rápida para que la productividad no se vea
afectada. Para ello las organizaciones definen e implementan estrategias de
continuidad/disponibilidad de los datos que aseguran que la información y
consecuentemente los sistemas que la soportan estarán disponibles cuando sea
necesario. Algunos ejemplos de medidas para el aseguramiento de la disponibilidad
son:
- Copias de seguridad de la información (backups de datos y
configuraciones).
- Realización de imágenes de discos.
- Implementaciones de sistemas RAID de discos.
- Implementaciones de sistemas en clúster.
- Configuración de conmutación por error de unos sistemas a otros.
- Balanceo de carga entre máquinas/sistemas.
- Redundancia en las líneas eléctricas y de datos.
- Coubicación de las instalaciones interna y externamente.
• Los datos de autenticación se utilizan para verificar la identidad de un usuario. Esto
se hace mediante el uso de un nombre de usuario y una contraseña. Cuando se
ingresan las credenciales, se comparan con los datos almacenados en la base de
datos.
- Que sólo las personas autorizadas podrán acceder a ciertos recursos (sistemas,
equipos, programas, aplicaciones, bases de datos, redes, etc…) por sus
funciones laborales.
- Nos permiten identificar y auditar los accesos realizados, estableciendo
controles de seguridad internos.
- Documentar los procedimientos de acceso a las diferentes aplicaciones que
tratan datos personales.
- En definitiva, controlar los accesos desde diferentes vertientes: red, sistemas y
aplicaciones.
lOMoARcPSD|16937167
2. Establezcan los riesgos en el uso de los sistemas de información (buen o mal uso,
virus, entre otros), a los que podrían estar sujetas las organizaciones
Existen diversas razones por las que estos riesgos TI pueden terminar en
problemas para una empresa, pero las más comunes son las siguientes:
- Errores humanos, principalmente por parte del personal TI y en especial cuando no
está lo suficientemente calificado. Estos errores pueden producirse por
programación deficiente o por una administración incorrecta de los recursos.
- Accidentes, desastres y robos a nivel de hardware. Desde destrucción accidental de
pendrives con información importante hasta hurtos y desastres naturales.
- Amenazas e intrusiones a nivel de software. Los ciberataques, la intrusión no
autorizada de terceros a los sistemas informáticos de la empresa o la acción de
programas maliciosos pueden ocasionar daños irreparables.
- Todos estos casos ocasionan problemas a nivel de producción y de optimización,
afectando a la eficiencia de toda la organización.
3. Determinen las amenazas respecto a la violación de información, vulnerabilidad o
engaño en los sistemas informáticos
Tipos de Vulnerabilidades y Amenazas informáticas en la empresa
Son muchas las vulnerabilidades y amenazas informáticas a las que están expuestas
las empresas en la actualidad. Por eso la inversión en ciberseguridad y sistema de
protección ha experimentado un gran aumento en los últimos años, siendo los
profesionales en ciberseguridad uno de los perfiles más buscados en el sector de la
informática.
- Amenazas de Programa maligno: Los programas maliciosos son una de las mayores
ciber amenazas a la que se exponen las empresas. Dentro del programa maligno
existen distintos tipos de amenazas, siendo las principales.
- Virus. Los virus informáticos son un software que se instalan en un dispositivo con
el objetivo de ocasionar problemas en su funcionamiento. Para que un virus infecte
un sistema es necesaria la intervención de un usuario (intencionada o
inintencionadamente).
- Gusanos. Es uno de los programas malignos más comunes que infectan los equipos
y sistemas de una empresa, ya que no requieren de la intervención del usuario ni de
la modificación de algún archivo para poder infectar un equipo. El objetivo de los
gusanos es el de replicarse e infectar el mayor número de dispositivos posibles
utilizando la red para ello. Son una amenaza para las redes empresariales, porque un
solo equipo infectado puede hacer que la red entera se vea afectada en un espacio
corto de tiempo.
lOMoARcPSD|16937167
- Troyanos. Los troyanos son programas que se instalan en un equipo y pasan
desapercibidos para el usuario. Su objetivo es el de ir abriendo puertas para que otro
tipo de software malicioso se instale.
- Ransomware. El ransomware se ha convertido en el programa maligno más temido
en la actualidad por las empresas. Consiste en encriptar toda la información de la
empresa, impidiendo el acceso a los datos y los sistemas y se pide un rescate para
poder liberar la información (normalmente en criptomonedas como bitcoins).
- Keyloggers. Se instalan a través de troyanos y se encargan de robar datos de acceso
a plataformas web, sitios bancarios y similares.
Vulnerabilidades del sistema
Los sistemas y aplicaciones informáticos siempre tienen algún error en su diseño,
estructura o código que genera alguna vulnerabilidad. Por muy pequeño que sea ese
error, siempre podrá generar una amenaza sobre los sistemas y la información, siendo
la puerta de entrada para recibir ataques externos o internos. Las principales
vulnerabilidades suelen producirse en:
- Errores de configuración.
- Errores en la gestión de recursos.
- Errores en los sistemas de validación.
- Errores que permiten el acceso a directorios.
- Errores en la gestión y asignación de permisos.
- Amenazas de ataques de denegación de servicio
Un ataque de denegación de servicio distribuido (DDoS) se produce cuando un servidor
recibe muchas peticiones de acceso, sobrecargando el sistema y haciendo que el servidor
caiga o funcione de forma incorrecta (acceso lento o rebotando mensajes de errores). Para
realizar este tipo de ataques se utilizan muchos ordenadores (bots) que de forma automatizada
hacen peticiones a ese servidor.
lOMoARcPSD|16937167
Los ataques DDoS son muy habituales contra servidores o servidores web de empresas, por
lo que es muy importante disponer de medidas protectoras contra esta peligrosa amenaza
que puede dejar fuera de servicio la actividad de una empresa.
Vulnerabilidades producidas por contraseñas
Con el teletrabajo y el cloud computing la gestión de contraseñas se ha convertido en uno
de los puntos más importantes en ciberseguridad. Para acceder a las plataformas de trabajo
de las empresas es necesario utilizar un usuario y contraseña. Utilizar contraseñas poco
seguras genera vulnerabilidades en los sistemas, pues si son fácilmente descifrables pueden
generar incursiones de terceros no autorizados que pueden robar, modificar o eliminar
información, cambiar configuraciones si disponen de los privilegios apropiados, o incluso
apagar equipos.
La generación de contraseñas seguras es una de las claves para incrementar el nivel de
ciberseguridad de las empresas.
Vulnerabilidades producidas por usuarios
Una de las principales causas de los ataques informáticos está relacionada con un uso
incorrecto o negligente por parte de un usuario. Una mala asignación de privilegios o
permisos puede hacer que un usuario tenga acceso a opciones de administración o
configuración para las que no está preparado, cometiendo errores que suponen una
amenaza para la empresa.
El error humano es otra causa de riesgos en ciberseguridad. El usuario siempre tiene el
riesgo de cometer un error que pueda generar una vulnerabilidad que suponga una
amenaza informática. Por eso en ciberseguridad se tiende a automatizar procesos
críticos para minimizar o eliminar el factor de riesgo del error humano.
Las malas prácticas o la falta de formación en ciberseguridad también generan
vulnerabilidades, como la apertura de ficheros de dudosa procedencia, engaños por
publicidad falsa, apertura de correos fraudulentos y similares. Estas acciones son una
amenaza para sufrir ataques como el phishing (suplantación de identidad) o similares.
lOMoARcPSD|16937167
4. Presenten las buenas prácticas que tienen las organizaciones para mitigar los delitos
informáticos durante el uso de los sistemas de información gerencial.
1. Conocer los riesgos cibernéticos que existen y cómo podrían afectar el entorno son los
primeros pasos para comprender cómo proteger mejor a una organización.
2. Reducir el error humano con políticas de TI claras
En cualquier estrategia de ciberseguridad debe tenerse en cuenta la educación de las
personas sobre las políticas de TI de la organización.
Un buen comienzo es dar a los empleados consejos simples sobre cómo crear contraseñas
seguras y cómo identificar las estafas de phishing en los correos electrónicos.
3. Cambiar las contraseñas de los dispositivos
La mayoría de las contraseñas de fabricante predeterminadas en los dispositivos de
seguridad se conocen comúnmente, lo que deja a las organizaciones en una posición
vulnerable. Se recomienda cambiarlas siempre y de manera recurrente por más seguras.
4. Priorizar las actualizaciones de software y firmware
Muchas actualizaciones de software y firmware incluyen las últimas correcciones para
vulnerabilidades conocidas, por lo que una buena práctica es llevar estas tareas a una línea
de tiempo ya que puede olvidarse de hacerlo o de supervisarse.
5. Elegir tecnologías con defensas integradas
Tener múltiples capas de defensa integradas en las soluciones de seguridad física es
fundamental. Por ejemplo, el cifrado ayuda a ocultar y proteger los datos de usuarios no
autorizados y asegura la comunicación entre clientes y servidores.
6. Utilizar métodos sólidos de autorización y privacidad
Si bien el cifrado y la autenticación son excelentes herramientas para proteger los datos, no
pueden detener el acceso no autorizado a una red.
Mediante las funciones de autorización de usuarios se puede restringir el alcance de la
actividad dentro de los sistemas, ya que estas permiten dar permisos de acceso específicos a
grupos o individuos, bien sea para recursos, datos o aplicaciones.
7. Cumplir con la nueva legislación
lOMoARcPSD|16937167
A la par que crece el delito cibernético evolucionan las nuevas leyes de privacidad y datos
para que las empresas sean cada vez más responsables por sus datos e información.
Mantenerse informado sobre estas nuevas leyes no solo puede ayudar a fortalecer la
resiliencia cibernética de una compañía sino también a evitar las costosas sanciones por
incumplimiento en caso de que se produzca una infracción.
8. Considerar los beneficios del seguro cibernético
Los ciberdelincuentes son cada vez más inteligentes. Incluso cuando se hace todo bien, una
organización puede seguir en riesgo.
El seguro cibernético brinda apoyo financiero para remediar y recuperarse en caso de una
infracción.
9. Volver a evaluar riesgos y políticas de forma periódica
Las amenazas cibernéticas evolucionan constantemente. Lo que funciona para hoy puede
que no funcione a futuro, por ello es necesario tomarse el tiempo para reevaluar los riesgos
y políticas.
10. Participar en el debate sobre ciberseguridad
No basta con confiar en integradores u otros proveedores de servicios para implementar
prácticas de seguridad eficaces.
Y a veces el departamento de TI está demasiado ocupado para ayudar. Los profesionales de
la seguridad que se involucran más en la creación e implementación de prácticas de
ciberseguridad suelen estar en una mejor posición para ayudar a mitigar los riesgos.
6. En la actualidad existe cada vez más sensibilidad hacia la seguridad informática.
Garantizar un acceso y uso seguro de la información registrada en equipos informáticos, así
como del propio sistema, protegiéndose de los posibles ataques y amenazas, identificando
vulnerabilidades y aplicando sistemas de cifrado a las comunicaciones que se realicen hacia
el exterior y en el interior es fundamental para cualquier organización. Hoy en día, la
seguridad de las contraseñas son una preocupación a nivel mundial, cada vez son más los
códigos de acceso que utilizamos en la red y se suele anteponer la comodidad a la
seguridad. Internet ha irrumpido considerablemente tras el crecimiento de la digitalización
de negocios.
lOMoARcPSD|16937167
5. Expliquen la importancia de una adecuada gestión de los sistemas de información
gerencial para contrarrestar ciberataques.
La seguridad informática acciona diferentes mecanismos para solucionar cualquier
problema que se presente ante los equipos informáticos debido a las intrusiones o por el
mal uso por parte de la persona que lo maneja, ya sea de forma involuntaria o intencionada.
Por el motivo resulta fundamental en los medios de comunicación actuales.
Cabe decir que, no hay mejor ejemplo ante el crecimiento exponencial del teletrabajo en
el último año, tras el enorme desarrollo de la digitalización de negocios debido a la
pandemia, surge la necesidad de garantir mejor ciberseguridad y gestión de datos. En este
contexto, han crecido los ataques de los hackers y ciberdelincuentes los que han
aprovechado para aumentar las intrusiones para acceder a sistemas y datos de muchas
organizaciones. Ha quedado demostrado que las empresas deben estar bien protegidas
necesitando medidas más estrictas.
• Beneficios de la ciberseguridad
Los beneficios se centran en gestionar las plataformas de seguridad con el objetivo de
proteger la red corporativa evitando los ciberataques, a través de herramientas de
protección y estableciendo estándares de seguridad que en su desarrollo proporcionan:
• Privacidad
El servicio de seguridad te permite conservar de forma efectiva los datos privados de
empleados y clientes. No proteger los datos son una vida de entrada a sufrir ataques.
• Protección
Protegerá tus equipos dotando de seguridad al software y al hardware, mantendrá su
entereza y prolongará el buen funcionamiento.
• Integridad
Proteger el almacenamiento de datos del equipo con aplicaciones de antivirus colabora en
proteger de forma integral los datos y los equipos. De ese modo puede evitarse la
manipulación de datos y garantiza que la información sea verdadera y precisa.
• Prevención
Tener un buen sistema de seguridad informática, te permite prevenir i evitar riesgos, es
decir, te alarma ante las intrusiones obstaculizando el peligro.
• Autenticación
lOMoARcPSD|16937167
Solamente dota el acceso a la información a los usuarios autorizados mediante códigos de
verificación.
• Productividad
Garantizará el trabajo continuo, evitando detenciones.
• Control
Posibilita realizar comprobaciones internas, estando al caso del estado de los equipos
mediante inspecciones de las amenazas.
• Accesibilidad
Es muy relevante en los protocolos de seguridad. La accesibilidad hace posible que los
usuarios autorizados tengan acceso constante a los datos haciendo uso de la información
siempre que lo necesiten sin riesgos.
Queda claro lo importante que es garantir la seguridad y gestión de datos ante una
actualidad digital. Todo acceso a internet te hace vulnerable a los ataques, por lo tanto,
refuerza la seguridad informática y toma las medidas adecuadas para evitar- lo. Usa
contraseñas seguras, elabora un plan acción ante una crisis, realiza análisis periódicos del
servidor, restringe los accesos y realiza copias de seguridad. En definitiva, la
ciberseguridad te protegerá, detectará todo tipo de brecha de filtración y eliminará el
atacante.