SlideShare una empresa de Scribd logo
1 de 25
RIESGOS, SEGURIDAD Y
PREVENCIÓN ANTE
DESASTRES
TIC´S EN LAS ORGANIZACIONES
ANDRES FELIPE CADENA CADENA
DIEGO ARTURO GUEVARA ACUÑA
MAICOL ALEXANDER MORA
INTRODUCCIÓN
Con el aumento de la tecnología, en los
diversos sistemas de información basados en
computadoras, también ha aumentado la
amenaza en la integridad de los mismos las
organizaciones enfrentan una serie de riesgos y
amenazas.
Como señaló un experto, “el único sistema
verdaderamente seguro está apagado
encerrado en un bloque de concreto y sellado
en una habitación metálica con guardias
armados. E incluso así tengo mis dudas”, no
hay un modo de garantizar la seguridad de los
datos pero hay modos de reducir los riesgos y
recuperarse de las pérdidas.
Objetivos de la seguridad
en la información
La función de los controles y la seguridad de la computadora es proteger los
sistemas contra incidentes accidentales, robo intencional, daño de datos y
aplicaciones, al igual que ayudar a las organizaciones a asegurar sus operaciones
conforme a el cumplimiento de la ley; cumpliendo con las expectativas de
privacidad de los empleados clientes y usuarios, algunas de sus metas más
específicas son:
• Reducir el riesgo de que los sistemas y organizaciones dejen de funcionar.
• Mantener la confidencialidad de la información.
• Asegurar la integridad y confiabilidad de los recursos de datos.
• Asegurar la disponibilidad ininterrumpida de los recursos de datos y operaciones
en línea.
• Cumplimiento de las políticas y leyes acerca de la seguridad y privacidad.
Hay que entender que problemas pueden presentarse para poder planificar medidas, y acordar
unas metas claras que puedan establecer un límite al margen de los ideales informáticos, para
posteriormente poder ejecutar las medidas de seguridad correspondientes y defenderse contra
estos riesgos.
Riesgos para los sistemas de información:
Se sabe que hay empresas que manejan un servicio completamente virtual o parcialmente virtual de cualquier forma
el fallo en el sistema ya sea páginas web o sistemas de datos puede llegar a ocasionar irremediables pérdidas, por
ello se tiene previsto algunas de las fallas más comunes para contrarrestar posibles cambios frecuentes como lo son:
Riesgos para el hardware
Los riesgos más comunes para el hardware están en el daño físico de las computadoras, el equipo periférico y los
medios de comunicación. Las causas de estos daños suelen ser desastres naturales, mal uso del equipo y las
interrupciones momentáneas o prolongadas del sistema eléctrico.
Interrupciones en la corriente eléctrica del mismo
Ya sea por cualquier causa el equipo necesita mantener siempre un estándar en cuanto a
corriente por eso es importante tener herramientas adecuadas que proporcionen estabilidad
eléctrica en caso de emergencia, ya sea un aumento o una disminución de la misma.
Desastres naturales
Incendios, inundaciones, rayos, huracanes y en general todo desastre que no puede ser
regulado por su naturaleza.
Vandalismo
Ocurre cuando los seres humanos destruyen deliberadamente los sistemas de cómputo, por
ejemplo un cliente malhumorado puede llegar a dañar un cajero automático o un trabajador
dañar un equipo de computo si observa un riesgo de despido, la mejor forma de evitarlo es dar
acceso a quienes realmente tienen la necesidad del equipo.
Riesgos para las aplicaciones y datos:
En el caso de las organizaciones su principal preocupación son sus clientes, por que suele ser su recurso más
valioso, cabe resaltar que los datos recuperados con el tiempo nunca se pueden volver a recuperar de la
mismo modo, además suele ser demasiado costoso y suele afectar económicamente.
La preocupación por aplicaciones y más si son personalizadas es aún mayor todos los datos de ellas son
susceptibles a la irrupción daño o robo, aun así en estos casos de los datos y las aplicaciones suele afectarse
para un crimen algo frecuente en estos medios “el robo de información o identidad”
Este escáner de servidor web realizará
comprobaciones exhaustivas contra (qué
increíble...) servidores web, teniendo en
cuenta varios factores, como versiones
de aplicaciones desactualizadas,
problemas específicos encontrados en
cada versión, elementos de
configuración del servidor, identificación
de sistemas instalados y análisis. ..todo
contra más de 6400 archivos en su base
de datos y más de 1200 servidores para
comparar las versiones de software
instaladas.
Esta herramienta está diseñada para
usarse en otras aplicaciones o secuencias
de comandos, o como una herramienta
de back-end confiable y fácil de usar.
Esto nos permitirá leer y escribir datos a
través de una conexión TCP/UDP, al
mismo tiempo que nos permitirá crear
casi cualquier tipo de conexión que
podamos necesitar (por ejemplo,
conectarnos a un puerto específico para
aceptar conexiones entrantes). También
nos resulta útil como herramienta de
resolución de problemas o de
investigación de redes.
Esta herramienta de "prueba de
penetración" (prueba de disponibilidad
del sistema) automatizará el proceso de
identificación y explotación de
vulnerabilidades de inyección SQL y se
hará cargo del servidor de la base de datos
back-end. Tiene funciones de largo
alcance, como el acceso al sistema de
archivos de un servidor comprometido y la
ejecución de comandos desde nuestras
computadoras fuera de su red, o la
capacidad de obtener huellas dactilares
(más estrictamente traducidas como
huellas dactilares) o contraseña de acceso
a bases de datos de hechos en para
acceder a la base de datos de la base de
datos contenida en dichos datos.
Software de Seguridad
Robo de información y identidad:
Generalmente por negligencia o uso descuidado de las tecnologías sobre todo en las conexiones públicas
de internet suelen generarse los conocidos “huecos”, vulnerabilidades en la seguridad.
Estos casos suelen ser bastante frecuentes en los robos de datos bancarios con una técnica llamada
“tecleo”, son programas que pueden guardar contraseñas y datos de usuarios de las víctimas para luego
ser utilizadas en transferencias a diversas cuentas.
Otra de las técnicas también conocidas como ingeniería social, funciona de modo en el que se comunican
con algún empleado que tenga acceso a la a base de datos o contraseña deseada, se presentan como una
compañía de servicio de la compañía y solicitan el acceso para una reparación, donde el empleado cae y
el “ingeniero” obtiene la información. Por último está el más común conocido como robo de identidad
donde gracias a la información obtenida de una persona puede realizar cualquier tipo de trámite
préstamo o robo a su nombre desviando a las autoridades
Porque se deben comprender los riesgos
La información es la sangre vital de cualquier organización moderna. Prácticamente todos los aspectos de
un negocio dependen de la aceptación de los datos procesados y la provisión oportuna de informaciones
Alteración y destrucción de los datos
La alteración de datos suele ser un acto de perversidad, el esfuerzo
de restablecer los registros perdidos desde una copia de respaldo
conlleva un costo de tiempo a analizar los grupos de datos
bombas lógicas y virus
Los virus se llaman así porque funcionan sobre los programas y los
datos igual que los virus que actúan sobre el tejido vivo; los virus de
computadora se extienden con facilidad de una computadora a otra.
Alteración y destrucción de los datos, deformación
web
Gracias a los respaldos entre otros métodos de
backup pese a la pérdida de tiempo y dinero que
puede tener la compañía, en el caso de los
vándalos en línea su objetivo suele ser las páginas
web, donde las compañías generan sus ventas y
transacciones, generando pérdidas. En su mayoría
las alteraciones o mejor conocidas como
deformaciones ocasiona diversos daños como:
Material ofensivo, fallas de conexión y alteraciones
en la inscripción de la misma.
se necesita acceder a el código para poder
cambiarlo ello se puede lograr de diversas
formas,por administrador o empleados que tengan
acceso. para conocer huecos en el código se puede
usar los honeypot se conocen como trampas.
Virus, gusanos y bombas analogicas
Se conocen como virus por su rápido esparcimiento
debido a las conexiones entre las mismas esparcidos
generalmente a través de compartir archivos, los
virus más conocidos en este medio son llamados
caballos de troya por su similitud en el proceso con
la idea de los troyanos, en el caso de los gusanos la
única diferencia es que pueden expandirse sin
necesidad de la intervención humana, las compañías
y público en general identificó que gracias a un
software antivirus, eliminando o poniendo en
cuarentena las amenazas encontradas.
Riesgos de las operaciones en línea
El movimiento en grandes cantidades de las operaciones a internet ha atraído a los intrusos que intentan
interrumpir dichas dichas operaciones a diario
Negación del servicio
Ocurre cuando alguien lanza una frecuente e
inusualmente gran cantidad de solicitudes de
información a un sitio web. La intención de tales
solicitudes de registro es hacer lento el tráfico
legítimo en el servidor del sitio
Secuestro de una computadora
Es cuando se utiliza una parte o todos
sus recursos conectados a una red
pública sin la autorización del dueño
Controles
Son restricciones impuestas a un usuario o a un sistema y se usan para proteger un sistema contra los
riesgos mencionados o para reducir el daño causado a los sistemas
Solidez de un programa
Se dice que un programa de computadora es
“sólido” si no posee defectos y tiene un buen
manejo de posibles situaciones imprevistas. las
aplicaciones sólidas resisten el uso inadecuado,
como la introducción o el procesamiento incorrecto
de los datos
Respaldo
Es un proceso para duplicar de manera
automática todos los datos cada cierto
tiempo para evitar la pérdida de estos
mismos
Transacciones atómicas
Es un conjunto de transacciones que se ejecutan todas o
ninguna; nunca solo una parte. La utilización de
transacciones automáticas asegura que solo ocurren
entradas completas en todos los archivos adecuados.
Rastros de verificaciones contables
Serie de hechos documentados que ayudan a
detectar quien registró cuales transacciones, en qué
momento y bajo la aprobación de quien
Medidas de seguridad
El gran aumento en la cantidad de personas y organizaciones que utilizan internet ha servido como terreno
fértil para las actividades no autorizadas y destructivas. Hay varios modos en que las organizaciones pueden
protegerse a sí mismas contra tales ataques, entre ellos el uso de firewalls, la autentificación y el cifrado, las
firmas digitales y los certificados digitales, entre los cuales podemos encontrar:
Firewalls
Es un software y hardware destinado a bloquear
el acceso a los recursos del cómputo, estos se
integran de manera rutinaria en los circuitos de
los enrutadores
● Autenticación y cifrado
● Cifrado de clave pública
● Seguridad capa de transporte
● Firmas digitales
● Certificados digitales
Medidas de recuperación
Las medidas de seguridad pueden reducir la cantidad de
accidentes, pero ninguna persona puede controlar todos
los desastres. Para estar preparados para un desastre,
las organizaciones necesitan desarrollar medidas de
recuperación. Pero en un sistema distribuido, copiar
todos los recursos de cómputo es muy costoso, por lo
que se deben tomar otras medidas.
● Plan de recuperación empresarial
● Planeación de la recuperación y proveedores
de los sitios alternos
PLAN DE RECUPERACIÓN EMPRESARIAL
Para prepararse para eventos naturales o maliciosos, muchas organizaciones han preparado planes conocidos como
planes de recuperación comercial. Sin embargo, la mayor parte de la atención y los recursos en la planificación de la
recuperación se dedican a las acciones que se toman cuando falla un IS o las operaciones de IS se vuelven poco
confiables. Muchas empresas minoristas y de servicio al cliente se dan cuenta de que pueden perder clientes fácilmente
si no entregan sus servicios y productos a tiempo, por lo que términos como "recuperación comercial", "recuperación
comercial" y "continuidad comercial" se han vuelto populares. algunos círculos. Muy popular.
Obtener el compromiso de la gerencia con el
plan. Desarrollar un plan de recuperación
requiere recursos significativos. La alta
dirección debe ser consciente del daño
potencial que puede ocurrir como resultado de
una falla en los sistemas de información.
Formar un comité de planificación. El coordinador estableció
un comité de programa con representantes de todas las
unidades comerciales que dependen de sistemas de
información computarizados. Los miembros actúan como
enlace entre los coordinadores y sus líderes de unidad. Los
administradores tienen la autoridad para establecer
procedimientos de emergencia para sus departamentos.
PLAN DE RECUPERACIÓN EMPRESARIAL
Llevar a cabo una evaluación de riesgos y un análisis de
impacto. El análisis se realizó en entrevistas a gerentes de
áreas funcionales de negocio.
PLAN DE RECUPERACIÓN EMPRESARIAL
Priorizar las necesidades de recuperación. El coordinador de
recuperación ante desastres clasifica cada aplicación de IS en
función de su impacto en la capacidad de la organización para
cumplir su misión. Las aplicaciones de misión crítica, aquellas
que la empresa no puede ejecutar, son la máxima prioridad.
● Fundamental
● Vital
● Delicada
● No fundamental
Elija un plan de recuperación. Evaluar las alternativas del plan
de recuperación, considerando los pros y los contras en
términos de reducción de riesgos, costo y rapidez de
adaptación del personal al sistema alternativo.
Elija un proveedor. Si se considera que un proveedor externo
está mejor preparado para un desastre y proporciona un
mejor sistema de respaldo que el personal interno, se debe
seleccionar el proveedor externo más rentable. Los factores
considerados incluyen la capacidad del proveedor para
proporcionar alternativas de telecomunicaciones, experiencia
y capacidad para soportar las aplicaciones actuales.
Desarrollar e implementar un plan. El plan incluye las
responsabilidades de la organización y del proveedor y la
secuencia de eventos que ocurrirán. Cada unidad de negocio
conoce sus responsabilidades, los contactos clave de cada
unidad estructural y los programas de capacitación
disponibles para los empleados.
PLAN DE RECUPERACIÓN EMPRESARIAL
PLAN DE RECUPERACIÓN EMPRESARIAL
Plan de prueba. Esta prueba consiste en examinar cada
unidad de negocio mediante la simulación de un desastre real
y (en ausencia de daños) una interrupción intencional del
sistema y una implementación planificada. En caso de una
situación de desastre, el coordinador mide la fluidez necesaria
para implementar el plan y su efectividad.
Controlar y evaluar constantemente. El personal debe estar al
tanto del programa en todo momento. Por lo tanto, el
programa debe revisarse periódicamente. Las nuevas
prácticas comerciales deben evaluarse tal como existen y
deben agregarse aplicaciones. Si es necesario, los planes
deben revisarse para adaptarse a estos cambios.
BIBLIOGRAFÍA
• https://www.av-test.org/es/noticias/las-mejores-aplicaciones-de-seguridad-para-android-de-la-primavera-de-2021/
• https://geekflare.com/es/android-security-apps/
• Los desastres naturales que azotaron el mundo durante el 2020 (aa.com.tr)
• Riesgos en los Sistemas de Gestión de Seguridad de la Información (pmg-ssi.com)
• Honeypot - Sofistic Cybersecurity
• virus informáticos – tecnlg. daniel tutivén c (wordpress.com)
• Robo de identidad y ataques cibernéticos más comunes en personas (geekzilla.tech)
• http://www.pmoinformatica.com/2018/02/definicion-de-proyecto.html
• https://canopylab.com/es/futuro-del-trabajo-todo-lo-que-debes-saber-sobre-el-compromiso-laboral/
• https://www.educaciontrespuntocero.com/recursos/webs-recursos-de-economia/
• https://www.sneakerlost.es/blog/hacer-un-plan-de-marketing
• https://www.fabricantes-maquinaria-industrial.es/relacion-entre-compradores-y-proveedores/
• https://iauditoria.com/ventajas-y-desventajas-de-usar-check-list-en-auditoria/

Más contenido relacionado

La actualidad más candente

Manajemen Informasi _ Training "Effective OFFICE AUTOMATION"
Manajemen Informasi _ Training "Effective OFFICE AUTOMATION"Manajemen Informasi _ Training "Effective OFFICE AUTOMATION"
Manajemen Informasi _ Training "Effective OFFICE AUTOMATION"Kanaidi ken
 
Information security
Information securityInformation security
Information securitylinalona515
 
Data Loss Prevention
Data Loss PreventionData Loss Prevention
Data Loss Preventiondj1arry
 
Data Quality & Data Governance
Data Quality & Data GovernanceData Quality & Data Governance
Data Quality & Data GovernanceTuba Yaman Him
 
Sistema de Administración de base de datos
Sistema de Administración de base de datosSistema de Administración de base de datos
Sistema de Administración de base de datosAmérico Uriarte Quispe
 
Data Loss Prevention: Challenges, Impacts & Effective Strategies
Data Loss Prevention: Challenges, Impacts & Effective StrategiesData Loss Prevention: Challenges, Impacts & Effective Strategies
Data Loss Prevention: Challenges, Impacts & Effective StrategiesSeccuris Inc.
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacionPaul Freire
 
Your Digital Dossier
Your Digital DossierYour Digital Dossier
Your Digital Dossierdont96
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Proyecto Final Base De Datos
Proyecto Final Base De DatosProyecto Final Base De Datos
Proyecto Final Base De Datosguestcde16b
 
Cyber Threat Management
Cyber Threat Management Cyber Threat Management
Cyber Threat Management Rishi Kant
 
Ensayo sia auditoría informatica 29.05.2011
Ensayo sia auditoría informatica 29.05.2011Ensayo sia auditoría informatica 29.05.2011
Ensayo sia auditoría informatica 29.05.2011Jose Olivera
 
Database administration and security
Database administration and securityDatabase administration and security
Database administration and securityMohd Arif
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control InternoRoberto Porozo
 

La actualidad más candente (20)

Manajemen Informasi _ Training "Effective OFFICE AUTOMATION"
Manajemen Informasi _ Training "Effective OFFICE AUTOMATION"Manajemen Informasi _ Training "Effective OFFICE AUTOMATION"
Manajemen Informasi _ Training "Effective OFFICE AUTOMATION"
 
BUSSINESS INTELLIGENT
BUSSINESS INTELLIGENTBUSSINESS INTELLIGENT
BUSSINESS INTELLIGENT
 
Information security
Information securityInformation security
Information security
 
DBA
DBADBA
DBA
 
Data Loss Prevention
Data Loss PreventionData Loss Prevention
Data Loss Prevention
 
Data Quality & Data Governance
Data Quality & Data GovernanceData Quality & Data Governance
Data Quality & Data Governance
 
Sistema de Administración de base de datos
Sistema de Administración de base de datosSistema de Administración de base de datos
Sistema de Administración de base de datos
 
Data Loss Prevention: Challenges, Impacts & Effective Strategies
Data Loss Prevention: Challenges, Impacts & Effective StrategiesData Loss Prevention: Challenges, Impacts & Effective Strategies
Data Loss Prevention: Challenges, Impacts & Effective Strategies
 
Data Leakage Prevention (DLP)
Data Leakage Prevention (DLP)Data Leakage Prevention (DLP)
Data Leakage Prevention (DLP)
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Your Digital Dossier
Your Digital DossierYour Digital Dossier
Your Digital Dossier
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Proyecto Final Base De Datos
Proyecto Final Base De DatosProyecto Final Base De Datos
Proyecto Final Base De Datos
 
Cyber Threat Management
Cyber Threat Management Cyber Threat Management
Cyber Threat Management
 
Diapositivas De Tablas y Base Datos
Diapositivas De Tablas y Base DatosDiapositivas De Tablas y Base Datos
Diapositivas De Tablas y Base Datos
 
Ensayo sia auditoría informatica 29.05.2011
Ensayo sia auditoría informatica 29.05.2011Ensayo sia auditoría informatica 29.05.2011
Ensayo sia auditoría informatica 29.05.2011
 
Database administration and security
Database administration and securityDatabase administration and security
Database administration and security
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control Interno
 
Data Governance Intro.pptx
Data Governance Intro.pptxData Governance Intro.pptx
Data Governance Intro.pptx
 

Similar a Riesgos, seguridad y prevención ante desastres.pptx.pdf

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01lopez80
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docxnelsonmanaure
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática Steed10
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 

Similar a Riesgos, seguridad y prevención ante desastres.pptx.pdf (20)

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 

Riesgos, seguridad y prevención ante desastres.pptx.pdf

  • 1. RIESGOS, SEGURIDAD Y PREVENCIÓN ANTE DESASTRES TIC´S EN LAS ORGANIZACIONES ANDRES FELIPE CADENA CADENA DIEGO ARTURO GUEVARA ACUÑA MAICOL ALEXANDER MORA
  • 2. INTRODUCCIÓN Con el aumento de la tecnología, en los diversos sistemas de información basados en computadoras, también ha aumentado la amenaza en la integridad de los mismos las organizaciones enfrentan una serie de riesgos y amenazas. Como señaló un experto, “el único sistema verdaderamente seguro está apagado encerrado en un bloque de concreto y sellado en una habitación metálica con guardias armados. E incluso así tengo mis dudas”, no hay un modo de garantizar la seguridad de los datos pero hay modos de reducir los riesgos y recuperarse de las pérdidas.
  • 3. Objetivos de la seguridad en la información La función de los controles y la seguridad de la computadora es proteger los sistemas contra incidentes accidentales, robo intencional, daño de datos y aplicaciones, al igual que ayudar a las organizaciones a asegurar sus operaciones conforme a el cumplimiento de la ley; cumpliendo con las expectativas de privacidad de los empleados clientes y usuarios, algunas de sus metas más específicas son: • Reducir el riesgo de que los sistemas y organizaciones dejen de funcionar. • Mantener la confidencialidad de la información. • Asegurar la integridad y confiabilidad de los recursos de datos. • Asegurar la disponibilidad ininterrumpida de los recursos de datos y operaciones en línea. • Cumplimiento de las políticas y leyes acerca de la seguridad y privacidad.
  • 4. Hay que entender que problemas pueden presentarse para poder planificar medidas, y acordar unas metas claras que puedan establecer un límite al margen de los ideales informáticos, para posteriormente poder ejecutar las medidas de seguridad correspondientes y defenderse contra estos riesgos.
  • 5. Riesgos para los sistemas de información: Se sabe que hay empresas que manejan un servicio completamente virtual o parcialmente virtual de cualquier forma el fallo en el sistema ya sea páginas web o sistemas de datos puede llegar a ocasionar irremediables pérdidas, por ello se tiene previsto algunas de las fallas más comunes para contrarrestar posibles cambios frecuentes como lo son: Riesgos para el hardware Los riesgos más comunes para el hardware están en el daño físico de las computadoras, el equipo periférico y los medios de comunicación. Las causas de estos daños suelen ser desastres naturales, mal uso del equipo y las interrupciones momentáneas o prolongadas del sistema eléctrico.
  • 6. Interrupciones en la corriente eléctrica del mismo Ya sea por cualquier causa el equipo necesita mantener siempre un estándar en cuanto a corriente por eso es importante tener herramientas adecuadas que proporcionen estabilidad eléctrica en caso de emergencia, ya sea un aumento o una disminución de la misma.
  • 7. Desastres naturales Incendios, inundaciones, rayos, huracanes y en general todo desastre que no puede ser regulado por su naturaleza.
  • 8. Vandalismo Ocurre cuando los seres humanos destruyen deliberadamente los sistemas de cómputo, por ejemplo un cliente malhumorado puede llegar a dañar un cajero automático o un trabajador dañar un equipo de computo si observa un riesgo de despido, la mejor forma de evitarlo es dar acceso a quienes realmente tienen la necesidad del equipo.
  • 9. Riesgos para las aplicaciones y datos: En el caso de las organizaciones su principal preocupación son sus clientes, por que suele ser su recurso más valioso, cabe resaltar que los datos recuperados con el tiempo nunca se pueden volver a recuperar de la mismo modo, además suele ser demasiado costoso y suele afectar económicamente. La preocupación por aplicaciones y más si son personalizadas es aún mayor todos los datos de ellas son susceptibles a la irrupción daño o robo, aun así en estos casos de los datos y las aplicaciones suele afectarse para un crimen algo frecuente en estos medios “el robo de información o identidad”
  • 10. Este escáner de servidor web realizará comprobaciones exhaustivas contra (qué increíble...) servidores web, teniendo en cuenta varios factores, como versiones de aplicaciones desactualizadas, problemas específicos encontrados en cada versión, elementos de configuración del servidor, identificación de sistemas instalados y análisis. ..todo contra más de 6400 archivos en su base de datos y más de 1200 servidores para comparar las versiones de software instaladas. Esta herramienta está diseñada para usarse en otras aplicaciones o secuencias de comandos, o como una herramienta de back-end confiable y fácil de usar. Esto nos permitirá leer y escribir datos a través de una conexión TCP/UDP, al mismo tiempo que nos permitirá crear casi cualquier tipo de conexión que podamos necesitar (por ejemplo, conectarnos a un puerto específico para aceptar conexiones entrantes). También nos resulta útil como herramienta de resolución de problemas o de investigación de redes. Esta herramienta de "prueba de penetración" (prueba de disponibilidad del sistema) automatizará el proceso de identificación y explotación de vulnerabilidades de inyección SQL y se hará cargo del servidor de la base de datos back-end. Tiene funciones de largo alcance, como el acceso al sistema de archivos de un servidor comprometido y la ejecución de comandos desde nuestras computadoras fuera de su red, o la capacidad de obtener huellas dactilares (más estrictamente traducidas como huellas dactilares) o contraseña de acceso a bases de datos de hechos en para acceder a la base de datos de la base de datos contenida en dichos datos. Software de Seguridad
  • 11. Robo de información y identidad: Generalmente por negligencia o uso descuidado de las tecnologías sobre todo en las conexiones públicas de internet suelen generarse los conocidos “huecos”, vulnerabilidades en la seguridad. Estos casos suelen ser bastante frecuentes en los robos de datos bancarios con una técnica llamada “tecleo”, son programas que pueden guardar contraseñas y datos de usuarios de las víctimas para luego ser utilizadas en transferencias a diversas cuentas. Otra de las técnicas también conocidas como ingeniería social, funciona de modo en el que se comunican con algún empleado que tenga acceso a la a base de datos o contraseña deseada, se presentan como una compañía de servicio de la compañía y solicitan el acceso para una reparación, donde el empleado cae y el “ingeniero” obtiene la información. Por último está el más común conocido como robo de identidad donde gracias a la información obtenida de una persona puede realizar cualquier tipo de trámite préstamo o robo a su nombre desviando a las autoridades
  • 12. Porque se deben comprender los riesgos La información es la sangre vital de cualquier organización moderna. Prácticamente todos los aspectos de un negocio dependen de la aceptación de los datos procesados y la provisión oportuna de informaciones Alteración y destrucción de los datos La alteración de datos suele ser un acto de perversidad, el esfuerzo de restablecer los registros perdidos desde una copia de respaldo conlleva un costo de tiempo a analizar los grupos de datos bombas lógicas y virus Los virus se llaman así porque funcionan sobre los programas y los datos igual que los virus que actúan sobre el tejido vivo; los virus de computadora se extienden con facilidad de una computadora a otra.
  • 13. Alteración y destrucción de los datos, deformación web Gracias a los respaldos entre otros métodos de backup pese a la pérdida de tiempo y dinero que puede tener la compañía, en el caso de los vándalos en línea su objetivo suele ser las páginas web, donde las compañías generan sus ventas y transacciones, generando pérdidas. En su mayoría las alteraciones o mejor conocidas como deformaciones ocasiona diversos daños como: Material ofensivo, fallas de conexión y alteraciones en la inscripción de la misma. se necesita acceder a el código para poder cambiarlo ello se puede lograr de diversas formas,por administrador o empleados que tengan acceso. para conocer huecos en el código se puede usar los honeypot se conocen como trampas.
  • 14. Virus, gusanos y bombas analogicas Se conocen como virus por su rápido esparcimiento debido a las conexiones entre las mismas esparcidos generalmente a través de compartir archivos, los virus más conocidos en este medio son llamados caballos de troya por su similitud en el proceso con la idea de los troyanos, en el caso de los gusanos la única diferencia es que pueden expandirse sin necesidad de la intervención humana, las compañías y público en general identificó que gracias a un software antivirus, eliminando o poniendo en cuarentena las amenazas encontradas.
  • 15. Riesgos de las operaciones en línea El movimiento en grandes cantidades de las operaciones a internet ha atraído a los intrusos que intentan interrumpir dichas dichas operaciones a diario Negación del servicio Ocurre cuando alguien lanza una frecuente e inusualmente gran cantidad de solicitudes de información a un sitio web. La intención de tales solicitudes de registro es hacer lento el tráfico legítimo en el servidor del sitio Secuestro de una computadora Es cuando se utiliza una parte o todos sus recursos conectados a una red pública sin la autorización del dueño
  • 16. Controles Son restricciones impuestas a un usuario o a un sistema y se usan para proteger un sistema contra los riesgos mencionados o para reducir el daño causado a los sistemas Solidez de un programa Se dice que un programa de computadora es “sólido” si no posee defectos y tiene un buen manejo de posibles situaciones imprevistas. las aplicaciones sólidas resisten el uso inadecuado, como la introducción o el procesamiento incorrecto de los datos Respaldo Es un proceso para duplicar de manera automática todos los datos cada cierto tiempo para evitar la pérdida de estos mismos
  • 17. Transacciones atómicas Es un conjunto de transacciones que se ejecutan todas o ninguna; nunca solo una parte. La utilización de transacciones automáticas asegura que solo ocurren entradas completas en todos los archivos adecuados. Rastros de verificaciones contables Serie de hechos documentados que ayudan a detectar quien registró cuales transacciones, en qué momento y bajo la aprobación de quien
  • 18. Medidas de seguridad El gran aumento en la cantidad de personas y organizaciones que utilizan internet ha servido como terreno fértil para las actividades no autorizadas y destructivas. Hay varios modos en que las organizaciones pueden protegerse a sí mismas contra tales ataques, entre ellos el uso de firewalls, la autentificación y el cifrado, las firmas digitales y los certificados digitales, entre los cuales podemos encontrar: Firewalls Es un software y hardware destinado a bloquear el acceso a los recursos del cómputo, estos se integran de manera rutinaria en los circuitos de los enrutadores ● Autenticación y cifrado ● Cifrado de clave pública ● Seguridad capa de transporte ● Firmas digitales ● Certificados digitales
  • 19. Medidas de recuperación Las medidas de seguridad pueden reducir la cantidad de accidentes, pero ninguna persona puede controlar todos los desastres. Para estar preparados para un desastre, las organizaciones necesitan desarrollar medidas de recuperación. Pero en un sistema distribuido, copiar todos los recursos de cómputo es muy costoso, por lo que se deben tomar otras medidas. ● Plan de recuperación empresarial ● Planeación de la recuperación y proveedores de los sitios alternos
  • 20. PLAN DE RECUPERACIÓN EMPRESARIAL Para prepararse para eventos naturales o maliciosos, muchas organizaciones han preparado planes conocidos como planes de recuperación comercial. Sin embargo, la mayor parte de la atención y los recursos en la planificación de la recuperación se dedican a las acciones que se toman cuando falla un IS o las operaciones de IS se vuelven poco confiables. Muchas empresas minoristas y de servicio al cliente se dan cuenta de que pueden perder clientes fácilmente si no entregan sus servicios y productos a tiempo, por lo que términos como "recuperación comercial", "recuperación comercial" y "continuidad comercial" se han vuelto populares. algunos círculos. Muy popular. Obtener el compromiso de la gerencia con el plan. Desarrollar un plan de recuperación requiere recursos significativos. La alta dirección debe ser consciente del daño potencial que puede ocurrir como resultado de una falla en los sistemas de información.
  • 21. Formar un comité de planificación. El coordinador estableció un comité de programa con representantes de todas las unidades comerciales que dependen de sistemas de información computarizados. Los miembros actúan como enlace entre los coordinadores y sus líderes de unidad. Los administradores tienen la autoridad para establecer procedimientos de emergencia para sus departamentos. PLAN DE RECUPERACIÓN EMPRESARIAL Llevar a cabo una evaluación de riesgos y un análisis de impacto. El análisis se realizó en entrevistas a gerentes de áreas funcionales de negocio.
  • 22. PLAN DE RECUPERACIÓN EMPRESARIAL Priorizar las necesidades de recuperación. El coordinador de recuperación ante desastres clasifica cada aplicación de IS en función de su impacto en la capacidad de la organización para cumplir su misión. Las aplicaciones de misión crítica, aquellas que la empresa no puede ejecutar, son la máxima prioridad. ● Fundamental ● Vital ● Delicada ● No fundamental Elija un plan de recuperación. Evaluar las alternativas del plan de recuperación, considerando los pros y los contras en términos de reducción de riesgos, costo y rapidez de adaptación del personal al sistema alternativo.
  • 23. Elija un proveedor. Si se considera que un proveedor externo está mejor preparado para un desastre y proporciona un mejor sistema de respaldo que el personal interno, se debe seleccionar el proveedor externo más rentable. Los factores considerados incluyen la capacidad del proveedor para proporcionar alternativas de telecomunicaciones, experiencia y capacidad para soportar las aplicaciones actuales. Desarrollar e implementar un plan. El plan incluye las responsabilidades de la organización y del proveedor y la secuencia de eventos que ocurrirán. Cada unidad de negocio conoce sus responsabilidades, los contactos clave de cada unidad estructural y los programas de capacitación disponibles para los empleados. PLAN DE RECUPERACIÓN EMPRESARIAL
  • 24. PLAN DE RECUPERACIÓN EMPRESARIAL Plan de prueba. Esta prueba consiste en examinar cada unidad de negocio mediante la simulación de un desastre real y (en ausencia de daños) una interrupción intencional del sistema y una implementación planificada. En caso de una situación de desastre, el coordinador mide la fluidez necesaria para implementar el plan y su efectividad. Controlar y evaluar constantemente. El personal debe estar al tanto del programa en todo momento. Por lo tanto, el programa debe revisarse periódicamente. Las nuevas prácticas comerciales deben evaluarse tal como existen y deben agregarse aplicaciones. Si es necesario, los planes deben revisarse para adaptarse a estos cambios.
  • 25. BIBLIOGRAFÍA • https://www.av-test.org/es/noticias/las-mejores-aplicaciones-de-seguridad-para-android-de-la-primavera-de-2021/ • https://geekflare.com/es/android-security-apps/ • Los desastres naturales que azotaron el mundo durante el 2020 (aa.com.tr) • Riesgos en los Sistemas de Gestión de Seguridad de la Información (pmg-ssi.com) • Honeypot - Sofistic Cybersecurity • virus informáticos – tecnlg. daniel tutivén c (wordpress.com) • Robo de identidad y ataques cibernéticos más comunes en personas (geekzilla.tech) • http://www.pmoinformatica.com/2018/02/definicion-de-proyecto.html • https://canopylab.com/es/futuro-del-trabajo-todo-lo-que-debes-saber-sobre-el-compromiso-laboral/ • https://www.educaciontrespuntocero.com/recursos/webs-recursos-de-economia/ • https://www.sneakerlost.es/blog/hacer-un-plan-de-marketing • https://www.fabricantes-maquinaria-industrial.es/relacion-entre-compradores-y-proveedores/ • https://iauditoria.com/ventajas-y-desventajas-de-usar-check-list-en-auditoria/