Estudio Del Caso

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

ASIGNATURA:

INFORMATICA EMPRESARIAL

TEMAS:
ESTUDIO DEL CASO

PRESENTA:

CAROLINA LISCANO CALDERÓN


ID: 749016

DOCENTE:

YOLIMA RIVERA RIVERA

COLOMBIA -NEIVA-HUILA
VIERNES 21 DE AGOSTO DEL 2020
AMENAZAS CIBERNÉTICAS Y LA VULNERABILIDAD QUE
ESTÁN EXPUESTOS LAS PERSONAS EN SUS
NEGOCIOS EN SUS CONEXIONES A INTERNET

VULNERABILIDAD QUE PRESENTA LA EMPRESA:


La empresa de seguridad informática ESET presenta un informe anual sobre este tema.

La compañía de seguridad informática ESET presentará esta semana su reporte anual sobre cuáles


son las tendencias para 2016 en el mundo de la seguridad y los ataques digitales. El documento
de este año, cuenta Camilo Gutiérrez, especialista en seguridad informática de la empresa, se
titulará Insecurity Everywhere: inseguridad en todo lado.

Más allá de generar pánico o sembrar incertidumbres innecesarias, el documento refleja una
realidad que, aunque no es nueva, sí puede cobrar más importancia hoy en día: la interconexión
de dispositivos, la posibilidad de que operen entre sí bajo el ancho abrazo de internet, abre nuevas
fronteras y retos en temas de seguridad digital. Dicho de otra forma, todas las nuevas
posibilidades que pueden venir con asuntos como la internet de las cosas, también representan
territorios inexplorados para los atacantes.
“Desde 2015 empezamos a ver la aparición de una gran cantidad de dispositivos que se conectan
con todo. ¿Qué tanta seguridad le garantizan al usuario? Cosas como relojes
inteligentes o vehículos conectados a internet cada vez manejan más información sensible y es
necesario pensar en la seguridad en este ámbito. Si bien todavía hay una amplia variedad de
aparatos y no han emergido estándares entre ellos, en el momento en el que esto suceda, los
ataques se van a masificar.

El análisis de riesgo informático es un proceso que comprende la identificación de activos


informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos, a fin de
determinar los controles adecuados para aceptar, disminuir, transcurrir o evitar la ocurrencia del
riesgo. Es sumamente importante tener cuidado a la hora de navegar en Internet. En toda la
actividad que realizamos vía Internet vamos dejando nuestro rasgo en la red y si no se tiene
cuidado de los datos personales (dirección de correo, número de cuenta, contraseñas, etc.)
pueden caer en malas manos. Podemos entender como riesgo un estado de cualquier tipo de
información, sea informático o no, que nos indica que ese sistema está libre de peligro. Cuando se
habla de peligro, se habla de todo aquello que pueda afectar su funcionamiento directo o los
resultados que se obtienen del mismo. De manera cuantitativa el riesgo es una medida de las
posibilidades de incumplimiento o exceso del objetivo planteado. Un riesgo lleva a dos tipos de
consecuencias: ganancias o pérdidas.
RIESGOS INFORMATICOS

riesgos informáticos es un proceso que comprende la identificación de activos informáticos,


sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de
ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar,
disminuir, transferir o evitar la ocurrencia del riesgo.

CUENTAS SIN CONTRASEÑA O CONTRASEÑAS DÉBILES:


La mayoría de los sistemas se encuentran configurados para usar contraseñas secretas como
primera y única línea de defensa. Los nombres de usuario (user IDs) son relativamente fáciles de
conseguir y la mayoría de las compañías tienen accesos telefónicos que se saltan el corta fuegos.
Es por esto que si un atacante puede determinar el nombre de una cuenta y su contraseña
correspondiente, él o ella pueden entrar en la red. Dos grandes problemas lo constituyen las
contraseñas fáciles de adivinar y las contraseñas por defecto, pero aun así, uno mucho mayor son
las cuentas sin contraseña. En la práctica, todas las cuentas con contraseñas débiles, contraseñas
por defecto o contraseñas en blanco deben de ser eliminadas de su sistema.

LOS 10 RIESGOS INFORMATICOS


1. Deficiente control de acceso a las aplicaciones: El 48% de los participantes ha detectado que, en
su compañía, el acceso de los trabajadores a las aplicaciones debería estar mejor controlado.

2. Existencia de vulnerabilidades web: El 47% de las empresas afirman que este año han detectado
vulnerabilidades web mediante hacking éticos que pueden permitir accesos indebidos a
información sensible de la compañía.

3. Falta de formación y concienciación: La necesidad de potenciar la formación y concienciación en


materia de seguridad de la información tanto al personal interno como a los socios de negocio se
ha detectado en un 45% de las empresas encuestadas. El factor humano es de vital relevancia para
prevenir los ciberataques avanzados.

4. Proceso de gestión de incidentes de seguridad: La inexistencia o necesidad de mejora de la


respuesta ante un incidente de seguridad ha sido identificada por el 44,6% de los interlocutores
que han participado en el estudio.

5. Existencia de cambios regulatorios: El 43% ha reflejado la complejidad de adaptarse a los


nuevos cambios regulatorios tanto legales como normativos que aplican a cada sector.

6. Control de acceso a la red: El 42% de las empresas dicen que están en riesgo debido a la falta o,
en ocasiones, inexistencia de control de los accesos de los usuarios internos y terceros tales como
proveedores o invitados a la red corporativa.

7. Fugas de información: La fuga de datos es uno de los mayores riesgos a los que se exponen las
compañías en la actualidad, según reconoce el 413% de las empresas.
8. Fraude y robo de información: El 403% de las compañías afirman que existe una gran
vulnerabilidad en los llamados filtros informativos, lo que provoca que el fraude y robo de la
información sea más común de lo que aparenta ser.

9. Falta de planificación de continuidad de negocio: Una pandemia, un pequeño incendio o un


cambio significativo sobre todo entre los miembros de la cúpula directiva de una compañía
provoca que sea estrictamente necesario contar con una planificación de la continuidad del
negocio, según un 32,5% de las empresas.

10. Desarrollo de software seguro: La creciente utilización de herramientas informáticas para


mecanizar los procesos de negocio ha provocado que el 39,8% de los encuestados identifique los
aspectos de seguridad de la información como aspectos clave en el ciclo de vida del desarrollo de
software.

IMPORTANCIA DE LA SEGURIDAD INFORMATICA

La importancia de la seguridad informática de las empresas radica esencialmente en que la


utilización maliciosa de sus sistemas de información privados y de los recursos internos puede
acarrear desastrosas consecuencias en todas las áreas de la organización, deviniendo en
problemas tanto productivos como financieros. Por ende, la seguridad informática de las empresas
debe estar dirigida a prevenir las amenazas y los riesgos a los sistemas de información internos.

Actualmente, para que exista una correcta seguridad de la información en las empresas se debe
contar con personal experto en tecnologías informáticas capaces, sobre todo, de predecir dichas
amenazas y riesgos. Al respecto, según información de la Southern New Hampshire University nos
encontramos con que:

 De los encargados de seguridad informática en las empresas, un 62% dice sentirse


medianamente seguro o nada seguro respecto a los sistemas informáticos de las organizaciones en
que se desempeñan, mientras solo un 7% dice sentirse extremadamente seguro al mismo
respecto.

 En consecuencia, las compañías están haciendo un esfuerzo en asignar mayores fondos de


su presupuesto hacia la seguridad informática, una tendencia empujada por los expertos
en amenazas de ciberseguridad ante los siempre cambiantes ataques informáticos.
SOLUCIÓN DE LOS RIEGOS INFORMÁTICOS

1. Cuidar las contraseñas. Al introducirlas se debe estar seguro de que es la página correcta, ya
que puede parecer idéntica a la legítima y tratarse de una suplantación (phishing). No se debe
utilizar la misma contraseña en diferentes servicios porque si acceden a una cuenta fácilmente
podrán acceder al resto. Tampoco se ha de compartir las contraseñas con nadie, aunque digan
que son del servicio técnico, los servicios respetables nunca solicitarán las contraseñas por
propia iniciativa.

2. Confiar en la web, pero sin ser ingenuo. Hay que permanecer alerta, no todo lo que se dice en
Internet tiene por qué ser cierto. Ante la duda, contrastar la información en otras fuentes de
confianza.

3. No hacer clic en enlaces que resulten sospechosos. Se debe ser precavido antes de seguir un


enlace al navegar, en el correo, en la mensajería instantánea o en una red social. Los mensajes
falsos que los acompañan pueden ser muy convincentes con el fin de captar la atención del
usuario y redirigirle a páginas maliciosas.

4. Mantener el sistema operativo y el navegador actualizados. Los virus aprovechan los


agujeros del SO y navegador para infectar los dispositivos. Como contramedida los fabricantes
corrigen los programas a través de actualizaciones. La mejor forma para estar protegido es
activar las actualizaciones automáticas de tu SO, navegador, plugins del navegador y resto de
aplicaciones.

5. Tener cuidado con lo que se descarga. No hay que precipitarse y descargarse cualquier cosa,
ya que nuevas amenazas surgen cada día y los antivirus no pueden combatirlas todas. Hay que
descargar los ficheros solo de fuentes confiables y los programas desde sus páginas oficiales.

6. Desconfiar de los correos de remitentes desconocidos. Ante la duda, es recomendable no


responder a los mismos y eliminarlos directamente.

7. No abrir ficheros adjuntos sospechosos. Si es de un conocido hay que asegurarse de que


realmente lo quiso enviar. Los virus utilizan esta técnica para propagarse entre los contactos
del correo, así como los contactos de la mensajería instantánea y de las redes sociales.

8. Conoce los riesgos asociados al uso de Internet. ¡Hay que mantenerse al día! Es aconsejable
estar suscrito a los boletines de correo de la OSI, que incluyen los últimos avances de
actualidad

También podría gustarte