Actividad 7 - Sistemas de Información Gerencial
Actividad 7 - Sistemas de Información Gerencial
Actividad 7 - Sistemas de Información Gerencial
PRESENTA:
KAROL STEPHANY MOSQUERA RESTREPO ID 749649
NRC: 9901
PRESENTADO A:
MIGUEL ANGEL TOVAR CARDOZO
2. Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos
cuando sea necesario.
3. Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea
necesario.
4. Autenticación: Estás realmente comunicándote con los que piensas que te estás
comunicando.
CASO DE VULNERABILIDAD EN CONEXIONES A INTERNET
La mayoría del software, incluyendo sistemas operativos y aplicaciones, viene con scripts
de instalación o programas de instalación. La meta de estos programas de instalación es
dejar los sistemas operativos lo más rápido posible, con la mayor parte de funciones
disponibles o habilitadas, y con la ayuda de muy poco trabajo por parte del administrador.
Para lograr esta meta, los scripts típicamente instalan más componentes de los que se
necesitan en realidad. La filosofía de los fabricantes es que resulta mejor habilitar
funciones que no son utilizadas que hacer que el usuario instale funciones adicionales a
medida que las vaya requiriendo. Esta aproximación, aunque conveniente para el usuario,
genera la mayoría de las vulnerabilidades de seguridad debido a que los usuarios no
mantienen activamente o aplican los parches a los componentes de software que utilizan.
Más aún, muchos usuarios no son conscientes de lo que está realmente instalado en sus
propios sistemas, dejando peligrosos programas de demostración en ellos por el simple
hecho de que no saben que están ahí.
Aquellos servicios a los que no se les han aplicado los parches proveen rutas para que los
atacantes puedan tomar el control de las máquinas.
Con respecto a los sistemas operativos, las instalaciones por defecto casi siempre incluyen
extraños servicios con sus correspondientes puertos abiertos. Los atacantes se introducen
en estos sistemas por medio de dichos puertos. En la mayoría de los casos, cuantos menos
puertos se hallen abiertos, menos alternativas tiene un atacante para comprometer su
red. Con respecto a las aplicaciones, las instalaciones por defecto usualmente incluyen
programas o scripts de demostración que no son realmente necesarios. Una de las
vulnerabilidades más serias en los servidores Web son los scripts de ejemplo; los
atacantes usan estos scripts para comprometer el sistema u obtener información acerca
de éste. En la mayoría de los casos el administrador del sistema comprometido no se dio
cuenta siquiera de que estos scripts de ejemplo se encontraban instalados. Los scripts de
ejemplo son un problema porque por lo general no son sometidos al mismo proceso de
control de calidad que otros programas. De hecho, están sorprendentemente mal escritos
en la mayoría de los casos. La revisión de errores es habitualmente olvidada por lo que
ofrecen un terreno abonado para ataques del tipo desbordamiento de buffer.
Tenga siempre presente que gran parte de las extensiones de terceros para servidores de
páginas Web vienen o incluyen archivos de ejemplo, muchos de los cuales son
extremadamente peligrosos.
ANÁLISIS DE LOS RIESGOS INFORMÁTICOS Y SU ALTERNATIVA SOLUCIÓN
https://www.universidadviu.com/la-seguridad-informatica-puede-ayudarme/
http://www.vsantivirus.com/20vul.htm
https://www.ambit-bst.com/blog/an%C3%A1lisis-de-riesgos-inform%C3%A1ticos-y-
ciberseguridad
https://es.wikipedia.org/wiki/An%C3%A1lisis_de_riesgo_inform%C3%A1tico#:~:text=El
%20an%C3%A1lisis%20de%20riesgos%20inform%C3%A1ticos,adecuados%20para
%20aceptar%2C%20disminuir%2C%20transferir