Actividad 7 - Sistemas de Información Gerencial

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 7

ACTIVIDAD 7

SISTEMAS DE INFORMACIÓN GERENCIAL

PRESENTA:
KAROL STEPHANY MOSQUERA RESTREPO ID 749649

NRC: 9901

PRESENTADO A:
MIGUEL ANGEL TOVAR CARDOZO

COORPORACIÓN UNIVERSITARIA MINUTO DE DIOS


CONTADURÍA PÚBLICA
NEIVA – HUILA
2020
TABLA DE CONTENIDO
Portada……………………………………………………………………………………………………………………………1
Introducción…………………………………………………………………………………………………………………….3
Seguridad Informática………………………………………………………………………………………………………4
Caso de vulnerabilidad en conexiones a internet……………………………………………………………..5
Análisis de los riegos informaticos y su respectiva solución………………………………………………6
Bibliografías……………………………………………………………………………………………………………………..7
INTRODUCCIÓN

En el siguiente trabajo se ve reflejado un poco que es la seguridad informatica, un caso de


la vulnerabilidad a internet y riesgos informaticos con su respectiva solución.
SEGURIDAD INFORMÁTICA

La seguridad informática es la disciplina que se encarga de proteger la integridad y la


privacidad de la información almacenada en un sistema informático.
También consiste en asegurar que los recursos del sistema de información (material
informático o programas) de una organización sean utilizados de la manera que se decidió
y que el acceso a la información allí contenida, así como su modificación, sólo sea posible
a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Sirven para prevenir los robos de datos, tales como números de cuentas bancarias,
información de tarjetas de crédito, contraseñas, documentos relacionados con el trabajo,
hojas de cálculo, etc. es algo esencial durante las comunicaciones de hoy en día. Muchas
de las acciones de nuestro día a día dependen de la seguridad informática a lo largo de
toda la ruta que siguen nuestros datos. Y como uno de los puntos iniciales de esa ruta, los
datos presentes en un ordenador también pueden ser mal utilizados por intrusiones no
autorizadas.
Hay también ciberdelincuentes que intentarán acceder a los ordenadores con intenciones
maliciosas como pueden ser atacar a otros equipos o sitios web o redes simplemente para
crear el caos. Los hackers pueden bloquear un sistema informático para propiciar la
pérdida de datos.
Por lo tanto, es necesario proteger tu equipo y eso hace que sea necesaria y muy
importante todo lo que es la seguridad informática.
Las cuatro áreas informáticas que cubre la seguridad informática son:
1. Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros
recursos, datos e información.

2. Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos
cuando sea necesario.

3. Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea
necesario.

4. Autenticación: Estás realmente comunicándote con los que piensas que te estás
comunicando.
CASO DE VULNERABILIDAD EN CONEXIONES A INTERNET

Instalaciones por defecto de sistemas y aplicaciones

La mayoría del software, incluyendo sistemas operativos y aplicaciones, viene con scripts
de instalación o programas de instalación. La meta de estos programas de instalación es
dejar los sistemas operativos lo más rápido posible, con la mayor parte de funciones
disponibles o habilitadas, y con la ayuda de muy poco trabajo por parte del administrador.
Para lograr esta meta, los scripts típicamente instalan más componentes de los que se
necesitan en realidad. La filosofía de los fabricantes es que resulta mejor habilitar
funciones que no son utilizadas que hacer que el usuario instale funciones adicionales a
medida que las vaya requiriendo. Esta aproximación, aunque conveniente para el usuario,
genera la mayoría de las vulnerabilidades de seguridad debido a que los usuarios no
mantienen activamente o aplican los parches a los componentes de software que utilizan.
Más aún, muchos usuarios no son conscientes de lo que está realmente instalado en sus
propios sistemas, dejando peligrosos programas de demostración en ellos por el simple
hecho de que no saben que están ahí.
Aquellos servicios a los que no se les han aplicado los parches proveen rutas para que los
atacantes puedan tomar el control de las máquinas.
Con respecto a los sistemas operativos, las instalaciones por defecto casi siempre incluyen
extraños servicios con sus correspondientes puertos abiertos. Los atacantes se introducen
en estos sistemas por medio de dichos puertos. En la mayoría de los casos, cuantos menos
puertos se hallen abiertos, menos alternativas tiene un atacante para comprometer su
red. Con respecto a las aplicaciones, las instalaciones por defecto usualmente incluyen
programas o scripts de demostración que no son realmente necesarios. Una de las
vulnerabilidades más serias en los servidores Web son los scripts de ejemplo; los
atacantes usan estos scripts para comprometer el sistema u obtener información acerca
de éste. En la mayoría de los casos el administrador del sistema comprometido no se dio
cuenta siquiera de que estos scripts de ejemplo se encontraban instalados. Los scripts de
ejemplo son un problema porque por lo general no son sometidos al mismo proceso de
control de calidad que otros programas. De hecho, están sorprendentemente mal escritos
en la mayoría de los casos. La revisión de errores es habitualmente olvidada por lo que
ofrecen un terreno abonado para ataques del tipo desbordamiento de buffer.
Tenga siempre presente que gran parte de las extensiones de terceros para servidores de
páginas Web vienen o incluyen archivos de ejemplo, muchos de los cuales son
extremadamente peligrosos.
ANÁLISIS DE LOS RIESGOS INFORMÁTICOS Y SU ALTERNATIVA SOLUCIÓN

El análisis de riesgos informáticos es un proceso que comprende la identificación de


activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos
así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los
controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.
Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas financieras
o administrativas a una empresa u organización, se tiene la necesidad de poder estimar la
magnitud del impacto del riesgo a que se encuentra expuesta mediante la aplicación de
controles. 
La sociedad actual vive en un camino constante hacia la digitalización, con el uso masivo
de los Smartphone, la comunicación diaria a través de internet, el uso de la inteligencia
artificial, el Big Data, e incluso el IoT, donde los electrodomésticos también se vuelven
inteligentes y se conectan a la red.

Todas las ventajas que aporta esta transformación digital vienen acompañadas de una


serie de amenazas que ponen en riesgo la seguridad de los sistemas y comprometen la
privacidad de la información. 

En este entorno digital las empresas deben analizar los riesgos informáticos y tomar


medidas para evitar que se produzcan o para mitigar sus efectos negativos. 

Una vez se tengan identificadas las amenazas y vulnerabilidades de los sistemas y se


tengan definidos todos los riesgos y sus consecuencias, deben establecerse una serie
de medidas y tratamientos de riesgo con dos objetivos claros: evitar que se produzca el
riesgo o minimizar su impacto en caso de que llegue a producirse. 

Dentro de este tipo de medidas podemos destacar: 

 Instalación de software de seguridad y cortafuegos (por software o hardware). 


 Implementación de sistemas de seguridad en la nube automatizados y planes
de Disaster Recovery. 
 Añadir protocolos de seguridad para reforzar la seguridad de las contraseñas. 
 Revisión de los roles y privilegios de los usuarios (con especial cuidado en la
asignación de los roles con mayores privilegios, como los administradores). 
 Contratación de un seguro que cubra los daños ocasionados. 
 Implementación de sistemas alternativos o duplicados para asegurar la
disponibilidad del sistema (high availability). 
BIBLIOGRAFÍAS

https://www.universidadviu.com/la-seguridad-informatica-puede-ayudarme/

http://www.vsantivirus.com/20vul.htm

https://www.ambit-bst.com/blog/an%C3%A1lisis-de-riesgos-inform%C3%A1ticos-y-
ciberseguridad

https://es.wikipedia.org/wiki/An%C3%A1lisis_de_riesgo_inform%C3%A1tico#:~:text=El
%20an%C3%A1lisis%20de%20riesgos%20inform%C3%A1ticos,adecuados%20para
%20aceptar%2C%20disminuir%2C%20transferir

También podría gustarte