Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Riesgos, seguridad y prevención ante desastres.pptx.pdf
1. RIESGOS, SEGURIDAD Y
PREVENCIÓN ANTE
DESASTRES
TIC´S EN LAS ORGANIZACIONES
ANDRES FELIPE CADENA CADENA
DIEGO ARTURO GUEVARA ACUÑA
MAICOL ALEXANDER MORA
2. INTRODUCCIÓN
Con el aumento de la tecnología, en los
diversos sistemas de información basados en
computadoras, también ha aumentado la
amenaza en la integridad de los mismos las
organizaciones enfrentan una serie de riesgos y
amenazas.
Como señaló un experto, “el único sistema
verdaderamente seguro está apagado
encerrado en un bloque de concreto y sellado
en una habitación metálica con guardias
armados. E incluso así tengo mis dudas”, no
hay un modo de garantizar la seguridad de los
datos pero hay modos de reducir los riesgos y
recuperarse de las pérdidas.
3. Objetivos de la seguridad
en la información
La función de los controles y la seguridad de la computadora es proteger los
sistemas contra incidentes accidentales, robo intencional, daño de datos y
aplicaciones, al igual que ayudar a las organizaciones a asegurar sus operaciones
conforme a el cumplimiento de la ley; cumpliendo con las expectativas de
privacidad de los empleados clientes y usuarios, algunas de sus metas más
específicas son:
• Reducir el riesgo de que los sistemas y organizaciones dejen de funcionar.
• Mantener la confidencialidad de la información.
• Asegurar la integridad y confiabilidad de los recursos de datos.
• Asegurar la disponibilidad ininterrumpida de los recursos de datos y operaciones
en línea.
• Cumplimiento de las políticas y leyes acerca de la seguridad y privacidad.
4. Hay que entender que problemas pueden presentarse para poder planificar medidas, y acordar
unas metas claras que puedan establecer un límite al margen de los ideales informáticos, para
posteriormente poder ejecutar las medidas de seguridad correspondientes y defenderse contra
estos riesgos.
5. Riesgos para los sistemas de información:
Se sabe que hay empresas que manejan un servicio completamente virtual o parcialmente virtual de cualquier forma
el fallo en el sistema ya sea páginas web o sistemas de datos puede llegar a ocasionar irremediables pérdidas, por
ello se tiene previsto algunas de las fallas más comunes para contrarrestar posibles cambios frecuentes como lo son:
Riesgos para el hardware
Los riesgos más comunes para el hardware están en el daño físico de las computadoras, el equipo periférico y los
medios de comunicación. Las causas de estos daños suelen ser desastres naturales, mal uso del equipo y las
interrupciones momentáneas o prolongadas del sistema eléctrico.
6. Interrupciones en la corriente eléctrica del mismo
Ya sea por cualquier causa el equipo necesita mantener siempre un estándar en cuanto a
corriente por eso es importante tener herramientas adecuadas que proporcionen estabilidad
eléctrica en caso de emergencia, ya sea un aumento o una disminución de la misma.
8. Vandalismo
Ocurre cuando los seres humanos destruyen deliberadamente los sistemas de cómputo, por
ejemplo un cliente malhumorado puede llegar a dañar un cajero automático o un trabajador
dañar un equipo de computo si observa un riesgo de despido, la mejor forma de evitarlo es dar
acceso a quienes realmente tienen la necesidad del equipo.
9. Riesgos para las aplicaciones y datos:
En el caso de las organizaciones su principal preocupación son sus clientes, por que suele ser su recurso más
valioso, cabe resaltar que los datos recuperados con el tiempo nunca se pueden volver a recuperar de la
mismo modo, además suele ser demasiado costoso y suele afectar económicamente.
La preocupación por aplicaciones y más si son personalizadas es aún mayor todos los datos de ellas son
susceptibles a la irrupción daño o robo, aun así en estos casos de los datos y las aplicaciones suele afectarse
para un crimen algo frecuente en estos medios “el robo de información o identidad”
10. Este escáner de servidor web realizará
comprobaciones exhaustivas contra (qué
increíble...) servidores web, teniendo en
cuenta varios factores, como versiones
de aplicaciones desactualizadas,
problemas específicos encontrados en
cada versión, elementos de
configuración del servidor, identificación
de sistemas instalados y análisis. ..todo
contra más de 6400 archivos en su base
de datos y más de 1200 servidores para
comparar las versiones de software
instaladas.
Esta herramienta está diseñada para
usarse en otras aplicaciones o secuencias
de comandos, o como una herramienta
de back-end confiable y fácil de usar.
Esto nos permitirá leer y escribir datos a
través de una conexión TCP/UDP, al
mismo tiempo que nos permitirá crear
casi cualquier tipo de conexión que
podamos necesitar (por ejemplo,
conectarnos a un puerto específico para
aceptar conexiones entrantes). También
nos resulta útil como herramienta de
resolución de problemas o de
investigación de redes.
Esta herramienta de "prueba de
penetración" (prueba de disponibilidad
del sistema) automatizará el proceso de
identificación y explotación de
vulnerabilidades de inyección SQL y se
hará cargo del servidor de la base de datos
back-end. Tiene funciones de largo
alcance, como el acceso al sistema de
archivos de un servidor comprometido y la
ejecución de comandos desde nuestras
computadoras fuera de su red, o la
capacidad de obtener huellas dactilares
(más estrictamente traducidas como
huellas dactilares) o contraseña de acceso
a bases de datos de hechos en para
acceder a la base de datos de la base de
datos contenida en dichos datos.
Software de Seguridad
11. Robo de información y identidad:
Generalmente por negligencia o uso descuidado de las tecnologías sobre todo en las conexiones públicas
de internet suelen generarse los conocidos “huecos”, vulnerabilidades en la seguridad.
Estos casos suelen ser bastante frecuentes en los robos de datos bancarios con una técnica llamada
“tecleo”, son programas que pueden guardar contraseñas y datos de usuarios de las víctimas para luego
ser utilizadas en transferencias a diversas cuentas.
Otra de las técnicas también conocidas como ingeniería social, funciona de modo en el que se comunican
con algún empleado que tenga acceso a la a base de datos o contraseña deseada, se presentan como una
compañía de servicio de la compañía y solicitan el acceso para una reparación, donde el empleado cae y
el “ingeniero” obtiene la información. Por último está el más común conocido como robo de identidad
donde gracias a la información obtenida de una persona puede realizar cualquier tipo de trámite
préstamo o robo a su nombre desviando a las autoridades
12. Porque se deben comprender los riesgos
La información es la sangre vital de cualquier organización moderna. Prácticamente todos los aspectos de
un negocio dependen de la aceptación de los datos procesados y la provisión oportuna de informaciones
Alteración y destrucción de los datos
La alteración de datos suele ser un acto de perversidad, el esfuerzo
de restablecer los registros perdidos desde una copia de respaldo
conlleva un costo de tiempo a analizar los grupos de datos
bombas lógicas y virus
Los virus se llaman así porque funcionan sobre los programas y los
datos igual que los virus que actúan sobre el tejido vivo; los virus de
computadora se extienden con facilidad de una computadora a otra.
13. Alteración y destrucción de los datos, deformación
web
Gracias a los respaldos entre otros métodos de
backup pese a la pérdida de tiempo y dinero que
puede tener la compañía, en el caso de los
vándalos en línea su objetivo suele ser las páginas
web, donde las compañías generan sus ventas y
transacciones, generando pérdidas. En su mayoría
las alteraciones o mejor conocidas como
deformaciones ocasiona diversos daños como:
Material ofensivo, fallas de conexión y alteraciones
en la inscripción de la misma.
se necesita acceder a el código para poder
cambiarlo ello se puede lograr de diversas
formas,por administrador o empleados que tengan
acceso. para conocer huecos en el código se puede
usar los honeypot se conocen como trampas.
14. Virus, gusanos y bombas analogicas
Se conocen como virus por su rápido esparcimiento
debido a las conexiones entre las mismas esparcidos
generalmente a través de compartir archivos, los
virus más conocidos en este medio son llamados
caballos de troya por su similitud en el proceso con
la idea de los troyanos, en el caso de los gusanos la
única diferencia es que pueden expandirse sin
necesidad de la intervención humana, las compañías
y público en general identificó que gracias a un
software antivirus, eliminando o poniendo en
cuarentena las amenazas encontradas.
15. Riesgos de las operaciones en línea
El movimiento en grandes cantidades de las operaciones a internet ha atraído a los intrusos que intentan
interrumpir dichas dichas operaciones a diario
Negación del servicio
Ocurre cuando alguien lanza una frecuente e
inusualmente gran cantidad de solicitudes de
información a un sitio web. La intención de tales
solicitudes de registro es hacer lento el tráfico
legítimo en el servidor del sitio
Secuestro de una computadora
Es cuando se utiliza una parte o todos
sus recursos conectados a una red
pública sin la autorización del dueño
16. Controles
Son restricciones impuestas a un usuario o a un sistema y se usan para proteger un sistema contra los
riesgos mencionados o para reducir el daño causado a los sistemas
Solidez de un programa
Se dice que un programa de computadora es
“sólido” si no posee defectos y tiene un buen
manejo de posibles situaciones imprevistas. las
aplicaciones sólidas resisten el uso inadecuado,
como la introducción o el procesamiento incorrecto
de los datos
Respaldo
Es un proceso para duplicar de manera
automática todos los datos cada cierto
tiempo para evitar la pérdida de estos
mismos
17. Transacciones atómicas
Es un conjunto de transacciones que se ejecutan todas o
ninguna; nunca solo una parte. La utilización de
transacciones automáticas asegura que solo ocurren
entradas completas en todos los archivos adecuados.
Rastros de verificaciones contables
Serie de hechos documentados que ayudan a
detectar quien registró cuales transacciones, en qué
momento y bajo la aprobación de quien
18. Medidas de seguridad
El gran aumento en la cantidad de personas y organizaciones que utilizan internet ha servido como terreno
fértil para las actividades no autorizadas y destructivas. Hay varios modos en que las organizaciones pueden
protegerse a sí mismas contra tales ataques, entre ellos el uso de firewalls, la autentificación y el cifrado, las
firmas digitales y los certificados digitales, entre los cuales podemos encontrar:
Firewalls
Es un software y hardware destinado a bloquear
el acceso a los recursos del cómputo, estos se
integran de manera rutinaria en los circuitos de
los enrutadores
● Autenticación y cifrado
● Cifrado de clave pública
● Seguridad capa de transporte
● Firmas digitales
● Certificados digitales
19. Medidas de recuperación
Las medidas de seguridad pueden reducir la cantidad de
accidentes, pero ninguna persona puede controlar todos
los desastres. Para estar preparados para un desastre,
las organizaciones necesitan desarrollar medidas de
recuperación. Pero en un sistema distribuido, copiar
todos los recursos de cómputo es muy costoso, por lo
que se deben tomar otras medidas.
● Plan de recuperación empresarial
● Planeación de la recuperación y proveedores
de los sitios alternos
20. PLAN DE RECUPERACIÓN EMPRESARIAL
Para prepararse para eventos naturales o maliciosos, muchas organizaciones han preparado planes conocidos como
planes de recuperación comercial. Sin embargo, la mayor parte de la atención y los recursos en la planificación de la
recuperación se dedican a las acciones que se toman cuando falla un IS o las operaciones de IS se vuelven poco
confiables. Muchas empresas minoristas y de servicio al cliente se dan cuenta de que pueden perder clientes fácilmente
si no entregan sus servicios y productos a tiempo, por lo que términos como "recuperación comercial", "recuperación
comercial" y "continuidad comercial" se han vuelto populares. algunos círculos. Muy popular.
Obtener el compromiso de la gerencia con el
plan. Desarrollar un plan de recuperación
requiere recursos significativos. La alta
dirección debe ser consciente del daño
potencial que puede ocurrir como resultado de
una falla en los sistemas de información.
21. Formar un comité de planificación. El coordinador estableció
un comité de programa con representantes de todas las
unidades comerciales que dependen de sistemas de
información computarizados. Los miembros actúan como
enlace entre los coordinadores y sus líderes de unidad. Los
administradores tienen la autoridad para establecer
procedimientos de emergencia para sus departamentos.
PLAN DE RECUPERACIÓN EMPRESARIAL
Llevar a cabo una evaluación de riesgos y un análisis de
impacto. El análisis se realizó en entrevistas a gerentes de
áreas funcionales de negocio.
22. PLAN DE RECUPERACIÓN EMPRESARIAL
Priorizar las necesidades de recuperación. El coordinador de
recuperación ante desastres clasifica cada aplicación de IS en
función de su impacto en la capacidad de la organización para
cumplir su misión. Las aplicaciones de misión crítica, aquellas
que la empresa no puede ejecutar, son la máxima prioridad.
● Fundamental
● Vital
● Delicada
● No fundamental
Elija un plan de recuperación. Evaluar las alternativas del plan
de recuperación, considerando los pros y los contras en
términos de reducción de riesgos, costo y rapidez de
adaptación del personal al sistema alternativo.
23. Elija un proveedor. Si se considera que un proveedor externo
está mejor preparado para un desastre y proporciona un
mejor sistema de respaldo que el personal interno, se debe
seleccionar el proveedor externo más rentable. Los factores
considerados incluyen la capacidad del proveedor para
proporcionar alternativas de telecomunicaciones, experiencia
y capacidad para soportar las aplicaciones actuales.
Desarrollar e implementar un plan. El plan incluye las
responsabilidades de la organización y del proveedor y la
secuencia de eventos que ocurrirán. Cada unidad de negocio
conoce sus responsabilidades, los contactos clave de cada
unidad estructural y los programas de capacitación
disponibles para los empleados.
PLAN DE RECUPERACIÓN EMPRESARIAL
24. PLAN DE RECUPERACIÓN EMPRESARIAL
Plan de prueba. Esta prueba consiste en examinar cada
unidad de negocio mediante la simulación de un desastre real
y (en ausencia de daños) una interrupción intencional del
sistema y una implementación planificada. En caso de una
situación de desastre, el coordinador mide la fluidez necesaria
para implementar el plan y su efectividad.
Controlar y evaluar constantemente. El personal debe estar al
tanto del programa en todo momento. Por lo tanto, el
programa debe revisarse periódicamente. Las nuevas
prácticas comerciales deben evaluarse tal como existen y
deben agregarse aplicaciones. Si es necesario, los planes
deben revisarse para adaptarse a estos cambios.
25. BIBLIOGRAFÍA
• https://www.av-test.org/es/noticias/las-mejores-aplicaciones-de-seguridad-para-android-de-la-primavera-de-2021/
• https://geekflare.com/es/android-security-apps/
• Los desastres naturales que azotaron el mundo durante el 2020 (aa.com.tr)
• Riesgos en los Sistemas de Gestión de Seguridad de la Información (pmg-ssi.com)
• Honeypot - Sofistic Cybersecurity
• virus informáticos – tecnlg. daniel tutivén c (wordpress.com)
• Robo de identidad y ataques cibernéticos más comunes en personas (geekzilla.tech)
• http://www.pmoinformatica.com/2018/02/definicion-de-proyecto.html
• https://canopylab.com/es/futuro-del-trabajo-todo-lo-que-debes-saber-sobre-el-compromiso-laboral/
• https://www.educaciontrespuntocero.com/recursos/webs-recursos-de-economia/
• https://www.sneakerlost.es/blog/hacer-un-plan-de-marketing
• https://www.fabricantes-maquinaria-industrial.es/relacion-entre-compradores-y-proveedores/
• https://iauditoria.com/ventajas-y-desventajas-de-usar-check-list-en-auditoria/