2. ¿Qué son las tics?
Tecnología
Información
Comunicación
Tecnología de la Información y la comunicación.
3. Sus inicios el telégrafo, teléfono y la radiotelefonía en
el siglo XIX.
Televisión se popularizo en los años 50 del siglo
pasado.
Los ordenadores en el siglo actual son una tecnología
de la información y de la comunicación.
Internet.
Telefonía móvil.
GPS.
4. “La productividad de cualquier organización depende del funcionamiento
ininterrumpido de los sistemas TIC, transformando a todo el entorno en
un proceso crítico adicional” (Rodríguez, 2006:3).
5. LAS REDES
• Telefonía Fija = Banda Ancha
• Telefonía Móvil
• Redes de Televisión
• Redes en el Hogar
6. LOS TERMINALES
• Ordenador Personal
• Navegador de Internet
• Sistema Operativos para Ordenadores =
Linux, Windows
• Televisores
• Consola de Juegos.
8. Evidencias
1 El crecimiento del acceso a Internet y de usuarios conectados
incrementa la posibilidad de concreción de amenazas
informáticas.
2 Crecimiento de la información disponible de empresas y sus
empleados en redes sociales Ingeniería Social.
3 Mensajes de e-mail que contienen attachments que explotan
vulnerabilidades en las aplicaciones instaladas por los usuarios.
4 Robo de credenciales o captura ilegal de datos.
5 Acceso a redes empresariales a través de códigos maliciosos
diseñados para obtener información sensitiva.
6 En el 2009 los sectores financiero, proveedores de servicios TIC,
comercios, seguros, comunidad de Internet, empresas de
telecomunicaciones y el gobierno han sido los más vulnerables ante
las amenazas informáticas.
7 En el 2009 Symantec identificó 240 millones de programas maliciosos,
un aumento del 100% con respecto al 2008.
Fuente: Symantec (2010).
9. Evidencias
8 En el 2010 hubo 286 millones de nuevas ciberamenazas.
9 Junto con las redes sociales otra área de peligro en el espacio móvil
(Smartphones).
10 ¿Ciberguerras? A lo largo de 2009, diferentes gobiernos de todo el
mundo, como Estados Unidos, UK o España, han mostrado la
preocupación que tienen ante ataques que puedan afectar a la
economía del país o incluso a otras áreas, tales como las
denominadas infraestructuras críticas. También este año 2009 vimos
un ataque lanzado a diferentes páginas web de Estados Unidos y
Corea del Sur.
Previsión de tendencias de amenazas informáticas para 2010 Fuente:
www.cxo-community.com
11 Cuidar a las empresas en esos momentos no es labor fácil. Los
ataques son incesantes (al menos 10,000 amenazas circulan en la red
cada minuto), y cada año causan pérdidas por más de 650,000
millones de dólares, dice el grupo Crime-Research.org.
El cibercrimen acecha a las empresas. Fuente. www.cnnexpansion.com
Fuente: Symantec (2010) e ITESPRESSO.ES (2010)..
10. Implementación de un proceso para supervisar el
control de las tecnologías.
La evolución hacia un enfoque proactivo participando
en otras fases del ciclo del control.
Automatización y el crecimiento de todos los procesos
productivos.
Prestación de nuevos servicios.
11. Riesgo Informático
SENA, LEONARDO Y SIMÓN M. TENZER. 2004. Introducción al Riesgo Informático. Cátedra de Introducción a la
Computación. Facultad de Ciencias Económicas y Administración. Universidad de la República de Uruguay. Fuente:
http://www.ccee.edu.uy/ensenian/catcomp/material/Inform_%20II/riesgoinf8.pdf
La Organización Internacional de
Normalización (ISO) define riesgo
tecnológico (Guías para la
Gestión de la Seguridad) como:
La probabilidad de que una
amenaza se materialice de
acuerdo al nivel de vulnerabilidad
existente de un activo, generando
un impacto específico, el cual
puede estar representado por
pérdidas y daños.
12. Se requiere contar con una administración de los
riesgos asociados a las tics que vienen dada por:
Necesidades de dar respuestas a los problemas
planteados, por la creciente dependencia de la
información.
Incremento de la vulnerabilidad de los sistemas.
Importancia y magnitud de los cortes y las inversiones
tics.
La desconfianza de los procedimientos automatizados y
los servicios que pudieran provocar a los usuarios.
14. Amenaza
SENA, LEONARDO Y SIMÓN M. TENZER. 2004. Introducción al Riesgo
Informático. Cátedra de Introducción a la Computación. Facultad de Ciencias
Económicas y Administración. Universidad de la República de Uruguay. Fuente:
http://www.ccee.edu.uy/ensenian/catcomp/material/Inform_%20II/riesgoinf8.pdf
Acciones que pueden ocasionar
consecuencias negativas en la
plataforma informática disponible: fallas,
ingresos no autorizados a las áreas de
computo, virus, uso inadecuado de
activos informáticos, desastres
ambientales (terremotos, inundaciones),
incendios, accesos ilegales a los
sistemas, fallas eléctricas.
Pueden ser de tipo lógico o físico.
15. Vulnerabilidad
SENA, LEONARDO Y SIMÓN M. TENZER. 2004. Introducción al Riesgo
Informático. Cátedra de Introducción a la Computación. Facultad de Ciencias
Económicas y Administración. Universidad de la República de Uruguay. Fuente:
http://www.ccee.edu.uy/ensenian/catcomp/material/Inform_%20II/riesgoinf8.pdf
Condiciones inherentes a los
activos o presentes en su entorno
que facilitan que las amenazas
se materialicen.
Se manifiestan como debilidades o
carencias: falta de conocimiento
del usuario, tecnología
inadecuada, fallas en la
transmisión, inexistencia de
antivirus, entre otros.
16. Impacto
SENA, LEONARDO Y SIMÓN M. TENZER. 2004. Introducción al Riesgo
Informático. Cátedra de Introducción a la Computación. Facultad de Ciencias
Económicas y Administración. Universidad de la República de Uruguay. Fuente:
http://www.ccee.edu.uy/ensenian/catcomp/material/Inform_%20II/riesgoinf8.pdf
Consecuencias de la
ocurrencia de las distintas
amenazas: financieras o no
financieras.
Perdida de dinero, deterioro
de la imagen de la empresa,
reducción de eficiencia, fallas
operativas a corto o largo
plazo, pérdida de vidas
humanas, etc.
17. Administración de Riesgos
SENA, LEONARDO Y SIMÓN M. TENZER. 2004. Introducción al Riesgo Informático. Cátedra de Introducción a la Computación.
Facultad de Ciencias Económicas y Administración. Universidad de la República de Uruguay. Fuente:
http://www.ccee.edu.uy/ensenian/catcomp/material/Inform_%20II/riesgoinf8.pdf
Luego de efectuar el análisis de riesgo-impacto, el
ciclo de administración de riesgo finaliza con la
determinación de las acciones a seguir respecto:
•Controlar el riesgo fortaleciendo los controles
existentes o agregar nuevos controles.
•Eliminar el riesgo.
•Compartir el riesgo mediante acuerdos
contractuales traspasando el riesgo a un tercero
(Ejemplo: seguro, outsourcing de informática).
•Aceptar el riesgo, determinando el nivel de
exposición.
18. El potencial de las nuevas tecnologías de la
información es tal que pueden llegar a introducir
importantes cambios en la organización.
19. La Auditoria de las Tecnologías de la Información y las
Comunicaciones está adquiriendo cada vez una mayor
importancia debido a la necesidad de garantizar la
seguridad, continuidad y disponibilidad de las
infraestructuras informáticas sobre las que se sustentan
los procesos de negocio de toda empresa u organismo,
necesitando adicionalmente que todos estos procesos se
realicen de forma eficiente.
20. El objetivo de una Auditoría: es descubrir las causas de
problemas en el funcionamiento, la verificación de
presuntas causas o simplemente mejorar su
funcionamiento. Algunos ejemplos son:
• Auditoría técnica de sistemas para conocer el estado
actual del hardware de la empresa (Estado, Antigüedad,
si es el adecuado, etc.),
• Auditoría de la explotación para conocer el estado actual
de los elementos de una explotación (Licencias, Recursos
de explotación),
• Auditoría de las redes de la empresa y evaluar su
adecuación, seguridad, etc.
• La información obtenida de la auditoría debe servir a la
dirección de la empresa para la toma de decisiones.
21. Los usuarios acceden a servicios externos.
Los datos sensibles desencriptados están siendo
transmitidos.
Las aplicaciones Web están repletas de fallos
de seguridad.
Los problemas en las empresas.
Datos no auditables.
22. Escasos recursos de almacenamiento.
Su IP podría ser deficiente.
Una falta de Business Intelligence.
Los consultores han de vigilarse.
24. REALICE UN ORGANIZADOR GRÁFICO SOBRE LOS PROBLEMAS
QUE EXISTEN SOBRE LAS TICS.
ESTE TRABAJO LO VA DESARROLLAR EN GRUPOS DE TRES
PERSONAS Y AL FINAL REALIZAR UNA PRESENTACIÓN PARA
DEFENDER EL TRABAJO ESCRITO.
LINK: http://www.techweek.es/voip-telefonia/tech-
labs/1003271005401/diez-problemas-tics-probablemente-no-sabe-
tiene.1.html
Notas del editor
Fuente Imágenes: Google Imágenes – Criterio de Búsqueda Riesgo Computador