AUDITORÍA DE SISTEMAS NRC (8855)
ACTIVIDAD 5
“ÁNALISIS CRÍTICO:COMO EVITAR CIVER ATAQUES EN ELOS
SERVIDORES DE LAS COMPAÑIAS”
UNIDAD 5
CONTADURIA PÚBLICA VIII
ESTUDIANTE:
ANGELA VIVIANA SOTO LÓPEZ
ID 000665360
3206786563
INSTITUCIONAL
[email protected]
PERSONAL
[email protected]
DOCENTE
JORGE MARIO MORENO
jmorenosan [email protected]
CHINCHINÁ – CALDAS
OCTUBRE-27-2021
Angela Viviana Soto Lopez: 665360
AUDITORÍA DE SISTEMAS NRC (8855)
INTRODUCCIÓN
Los elementos de la información tales como datos, sistemas e
infraestructura y personal involucrado son activos indispensables dentro de
la empresa por tanto deben ser protegidos para evitar la pérdida,
modificación y uso inadecuado de la información; la pérdida o mal uso de la
información genera daños y pérdidas significativas en las compañías
relacionadas con la confidencialidad, la integridad y la disponibilidad de los
archivos.
Una forma de proteger la información es por medio de una política de
seguridad clara y definida ya que controla el acceso a la red informática y a
los equipos que forman parte de los sistemas informáticos; no tener una
política de seguridad informática conlleva al riesgo de robo de la información
importante y confidencial, lo cual puede ocasionar hasta el cierre de una
compañía.
Hoy en día los virus informáticos y otros programas de software malicioso ya
no están desarrollados por hackers aficionados que buscan la fama dentro de
su entorno. La mayoría de ellos los crean delincuentes profesionales que
ganan millones con sus ataques. Estos delincuentes quieren tener acceso a
los ordenadores, a nuestras contraseñas de PayPal y a los números de
nuestras tarjetas de crédito.
Angela Viviana Soto Lopez: 665360
AUDITORÍA DE SISTEMAS NRC (8855)
ANÁLISIS CRÍTICO “COMO EVITAR CIBERATAQUES EN LOS SERVIDORES
DE LAS COMPAÑÍAS”
El intercambio de datos en las compañías por medio de las tecnologías de
información ha agilizado distintos procesos, pero igualmente también ha expuesto
información importante a ataques informáticos, riesgos y amenazas. Los riesgos
de la información pueden venir de la parte interna o externa relacionada con la
operación y entorno de las empresas, por ejemplo, virus y acceso a los sistemas
por parte de hackers.
La pérdida o mal uso de la información genera daños relacionados con la
integridad, la confidencialidad y disponibilidad de los archivos, por tanto, es
importante la seguridad informática; esta se distingue por la seguridad de la
información y la protección de los datos.
Los virus informáticos son una de las principales fuentes de pérdidas financieras
en las empresas, seguidos a su vez de los impactos negativos que dejan los
accesos no controlados y autorizados a los sistemas de información; el robo de
información y la perdida de los equipos de cómputo generan gran parte de las
pérdidas a nivel financiero en las empresas.
Se pueden identificar distintos riesgos en diferentes categorías:
Factores humanos (accidentes o errores), fallas en los sistemas de procesamiento
de la información, desastres naturales y acto malicioso o mal intencionados
1. Principales riesgos informáticos a los que está expuesta una compañía
Virus informáticos o códigos maliciosos.
uso no autorizado de los sistemas informáticos.
Robo de información, pérdida y modificación de la información.
Angela Viviana Soto Lopez: 665360
AUDITORÍA DE SISTEMAS NRC (8855)
Fraudes basados en el uso de equipos de cómputo y demás dispositivos
informáticos.
Suplantación de identidad
Denegación de servicios
Alteración de la información
Divulgación de la información
Desastres naturales
Espionaje
Ataques y explotación dirigidos: Esto sucede cuando fuentes externas
encuentran puntos vulnerables en la seguridad y roban información de la
empresa a través de ataques o malware (programas maliciosos).
Robo interno de archivos y base de datos: Es el robo de información por
parte de personal interno de la empresa en diferentes niveles pueden hacer
a través de UBS, impresoras, correos electrónicos gratuitos o corporativos,
CD o DVD, y redes inalámbricas.
Navegación imprudente por parte de los empleados: Esta amenaza es muy
común y se da sobre todo cuando el empleado abre correos electrónicos o
navega por sitios no seguros.
Phishing: Es la suplantación de identidad de la empresa o de los empleados
que trabajan en ella a través de emails o perfiles de redes sociales entre
otros.
Uso de teléfonos inteligentes, tabletas y otros dispositivos: Mucha de la
información está amenazada cada vez que alguno de los trabajadores pierde
o le es robado su celular, tableta o incluso una USB en la que tenían
información, que puede incluir contactos de clientes, bases de datos e
incluso claves de acceso para plataformas o información protegida.
Uso imprudente de Wifi: El uso de redes públicas para recibir o mandar
información relacionada con la empresa, ya sea a través de aplicaciones o
correos electrónicos, lo cual pone en riesgo esa información, ya que es
Angela Viviana Soto Lopez: 665360
AUDITORÍA DE SISTEMAS NRC (8855)
bastante probable que en estas redes haya rastreadores que roban incluso
claves de acceso, sin dejar rastro en los dispositivos.
Servicios iCloud o en la nube: Estos servicios no están libres de
amenazas, entre las más comunes están la fuga o pérdida de datos, fallas
en los controles de acceso y vulnerabilidad de los sistemas.
2- los hackers intentan entrar a los ordenadores y secuestrar un
servidor por razones como:
Al secuestran un servidor el hacker toma el control del mismo y podrá
tener acceso directo a los datos de la mayoría de los usuarios del
sistema de información.
Los motivos para hacer esto no son propiamente personales, al
hacker les sale rentable acceder de manera ilegal a muchas webs que
tengan un nivel de seguridad bajo ya que será más difícil ser
detectados, y de esta manera acceder a los recursos de la
información de sus víctimas.
La existencia de una ganancia económica de carácter delictivo; por
ejemplo, robo de datos como números de tarjetas de crédito o fraude
a los sistemas bancarios, estos datos pueden incluir direcciones de
correo y contraseñas con los cuales pueden obtener dinero.
Como desafío intelectual o demostración de superioridad; un hacker
puede secuestrar o acceder a los ordenadores por el solo hecho de
demostrar que puede hacerlo.
Por fines políticos o sociales
Por temas de vandalismo.
3- El riesgo de ataque de un hacker puede considerarse un tipo de
riesgo interno o externo?
El ataque de un hacker puede ser interno o externo; en la empresa existen
distintos usuarios internos que forman parte de su operación y los cuales
acceden a los sistemas de información y pueden realizar ataques
cibernéticos asociados al abuso de confianza, actos mal intencionados o
errores; y a su vez existen personas externas que no forman parte de la
empresa que buscan atacar y acceder a la red; por esto el ataque de un
hacker puede ser externo o interno.
Angela Viviana Soto Lopez: 665360
AUDITORÍA DE SISTEMAS NRC (8855)
Las mayores amenazas y las más peligrosas son los ataques cibernéticos
internos ya que suelen ser más difíciles de identificar y son más silenciosos;
el atacante interno ya tiene acceso a la red interna e incluso al servidor que
busca atacar. Los riesgos de ataques de hackers internos pueden ser
intencionados y no intencionados; por ejemplo, un empleado puede cometer
un error por desconocimiento o descuido sobre los sistemas de información
y otro podría hacerlo con fines males intencionados enfocados a fraudes y
fines lucrativos. En los dos casos las vulnerabilidades del software y los
errores del personal son las principales vías de acceso a la información
confidencial de la compañía.
Los ciberataques externos se ejecutan por hacker de manera remota, sin
tener conocimiento del funcionamiento de la red que están atacando. El
origen de estos ataques externos proviene de: redes de proveedores y
clientes, redes alquiladas, internet, y módems.
4- Cuál es el papel del auditor frente al riesgo de un ciberataque?
El auditor de sistemas permite conocer el grado de seguridad de los
servidores web y permite determinar el grado de vulnerabilidad de la
compañía frente a posibles ataques, gracias al informe emitido en la
auditoria de sistemas realizada.
Las empresas deben realizar un análisis detallado de la exposición a los
riesgos asociados a la seguridad informática e implantar una estrategia de
seguridad acorde a la misma y a las necesidades, posibilidades y recursos
de cada organización, construyendo un modelo de gestión de la seguridad.
Es importante que las empresas conozcan que activos deben proteger y
cómo hacerlo, una manera de controlar y proteger la información y los
sistemas informáticos es por medio de la auditoria y la ciberseguridad, el
trabajo del auditor debe estar orientado hacia evaluar los distintos controles
que se tienen frente a los equipos y sistemas informáticos y las redes, a
partir de la evaluación de todos aquellos componentes que le permita
abordar la problemática de manera previa y oportuna por ejemplo; políticas
de seguridad, la organización de los sistemas de seguridad y
almacenamiento, es importante evaluar estos aspectos en la planeación de
auditoria y definir los objetivos que permitan mitigar los riesgos.
El auditor debe ser una persona capaz de evaluar las medidas de protección
de datos y el manejo de la información.
Angela Viviana Soto Lopez: 665360
AUDITORÍA DE SISTEMAS NRC (8855)
5- Que políticas de seguridad en redes y servidores conoce o considera
que pueden ser aplicadas para mitigar el riesgo de ciberataques.
Las políticas de seguridad informática permiten establecer un canal de
actos del personal que accede a las redes o información de la empresa,
con relación a los recursos y servicios informáticos de la empresa; cada
política de seguridad debe incluir una posición consciente y vigilante del
personal, y debe establecer las responsabilidades por los recursos y
servicios de la información aplicados a todos los niveles de la empresa.
Para reducir cualquier amenaza interna o externa que influya directamente
en el funcionamiento óptimo de la compañía, hay algunas recomendaciones
esenciales que, toda compañía debería incorporar en sus políticas de
seguridad:
Establecer un inventario de todos y cada uno de los riesgos
cibernéticos existentes:
¿Qué información debe proteger la empresa que pudiera ser motivo de crisis
en el caso de ver la luz?
¿Qué datos deberían protegerse con un nivel más alto de seguridad para
que nunca trasciendan a la competencia o al público general?
¿Qué vulnerabilidades de la seguridad informática de la empresa podrían
incurrir en multas, costes legales, reducción de ingresos o ventas?
Ejemplo de políticas de seguridad en redes y servidores:
Establecer mecanismos que mantengan a salvo cada elemento de la
empresa que está en la red: en base a los riesgos y el nivel de
incidencia que tendrían en la empresa.
Mantener actualizado tanto hardware como software
Disponer de un sistema de copias de seguridad distribuidas
Contratar servicios de alta disponibilidad
Formación y educación continua en seguridad de todo el personal
Cifrar los archivos sensibles.
Usar VPN
Renovar la contraseña de los dispositivos de manera periódica.
Angela Viviana Soto Lopez: 665360
AUDITORÍA DE SISTEMAS NRC (8855)
6- Un antivirus es una estrategia lo suficientemente segura para ser la
única aplicable en una organización?
Hoy en día no es suficiente contar con un antivirus ya que los hackers han
encontrado distintas formas de esconder códigos maliciosos dentro de
páginas web legitimas; de esta manera pueden lograr que el virus entre
directamente en el ordenador sin necesidad de descargar un archivo, en este
caso el antivirus no podrá detectar este tipo de riesgos; las amenazas que
ingresan por páginas web se transmiten sin generar ningún archivo y el
antivirus no las detecta lo cual expone al ordenador sin ser detectado.
El software antivirus actual es eficaz cuando se trata de virus conocidos,
pero no se puede confiar cuando se trata de virus recién liberados. Para
detectar un virus y eliminar el ransomware, los ingenieros primero deben
entender cómo funciona un virus para programar un antivirus de tal forma
que pueda detectar el virus recién descubierto; Lamentablemente, antes de
que los ingenieros puedan adaptar un antivirus para el malware, el virus ya
ha logrado infectar a algunas organizaciones.
La mayoría de los ataques no involucran siempre un computador; las redes
sociales son el nuevo campo que los hackers están utilizando para infectar
los equipos informáticos. Por lo tanto, incluso si el antivirus encontrara la
manera de detectar todos los nuevos virus lanzados, todavía hay otra brecha
y es que estos ataques inician en los perfiles mediante enlaces spam que se
envían a los sitios web malignos.
Otras medidas para la protección de los sistemas informáticos en las
empresas pueden ser:
Cortafuegos o Firewall.
Conexiones VPN.
Red Wifi segura
Antivirus actualizados.
Bloquear archivos adjuntos en el correo electrónico.
Contraseñas muy seguras
Sistema de seguridad y filtrado de contenido web.
Angela Viviana Soto Lopez: 665360
AUDITORÍA DE SISTEMAS NRC (8855)
Restricción de acceso a páginas web e instalación de programas en
los ordenadores
Actualización constante de los ordenadores.
7- Puede un firewall mitigar los riesgos de ataques informáticos.
Un firewall es un mecanismo que permite restringir el acceso entre internet
y la red corporativa interna, la existencia de un Firewall reduce en gran
medida las probabilidades de ataques informáticos externos a los sistemas
corporativos y redes internas, también previene que los usuarios internos
comprometan la seguridad en la red al enviar información peligrosa como
por ejemplo contraseñas o datos sensibles de la empresa hacia ordenadores
externos.
Los firewalls mitigan el riesgo de ataques informáticos y son altamente
apropiados para garantizar la protección de los sistemas informáticos
conectados a internet; aunque los firewalls son mecanismos y barreras de
protección que previenen los accesos indeseables hacia el interior de la red
o parte de la misma y la inclusión de los mismos es altamente recomendable
como parte del plan de seguridad de las redes , los firewalls son solo uno de
los componentes para proteger la red, servidores y demás sistemas
informáticos; es de vital importancia que se establezcan las políticas de
seguridad en las que se establezca claramente las tendencias de la empresa
con respecto a la seguridad informática y en la que se considere
correctamente el objetivo de el firewall.
Con la instalación de un firewall se protege la red privada contra usuarios
ajenos dentro de un esquema de conectividad a internet, cuyo propósito
mayormente es prevenir el acceso de usuarios no autorizados a los recursos
informáticos de una red privada y a su vez prevenir el tráfico no autorizado
de información propia y confidencial hacia el exterior.
¿Que no puede hacer un firewall?
Estos son una alternativa muy buena contra las amenazas en la seguridad
de la red, pero se debe tener en cuenta que no son una solución de
seguridad completa, existen ciertas amenazas fuera del control de in firewall.
Angela Viviana Soto Lopez: 665360
AUDITORÍA DE SISTEMAS NRC (8855)
Algunas de ellas son:
No protege de usuarios internos maliciosos, para estos casos son
muy importantes las políticas de seguridad y controles internos.
No puede proteger contra conexiones que pasan a través de el
No tiene un esquema de protección para cada nueva amenaza.
No puede proteger contra virus.
CONCLUSION
Actualmente las empresas operan en gran parte a través de la tecnología y
el internet, por tanto, necesitan de redes y sistemas informáticos que
cuenten con las políticas de seguridad y protección más adecuadas lo cual
garantice su continuo desarrollo de manera segura, en este sentido se
identifica la importancia de contar con mecanismos y elementos
fundamentales de las nuevas tecnologías de seguridad que gestionen y
desarrollen de manera eficaz y confiable sus sistemas de información.
La información es un activo de alto valor dentro de cualquier organización o
empresa; esta debe estar protegida y se debe asegurar su integridad y
confidencialidad; los aspectos de seguridad y control de la información
deben ser prioridad debido a las amenazas y riesgos a los cuales está
expuesta tanto del interior como del exterior por ejemplo virus, hackers,
empleados, entre otros. El plan de seguridad de la información debe abordar
y considerar cada amenaza las cuales con el uso del internet se amplifican,
debido a que los principales ataques a los sistemas y a la información
provienen de la red. Es decisión de la alta dirección decidir el tiempo y
presupuesto que se debe invertir en el desarrollo de políticas y
controles de seguridad apropiados de acuerdo a sus necesidades
específicas y al mismo tiempo determinar sus limitaciones en cuanto a
recursos y programación ya que cada sistema informático es distinto, de
acuerdo al entorno de la compañía lo que hace que cada
estrategia de seguridad sea única conforme a la necesidad, sin embargo los
fundamentos de una buena seguridad son los mismos.
Angela Viviana Soto Lopez: 665360
AUDITORÍA DE SISTEMAS NRC (8855)
BIBLIOGRAFIA
García de la Cruz,J.M(2009).Delitos informáticos. Buenos aires: El cid
Editor. https://auditoria-auditores.com/articulos/articulo-auditoria-los-
auditores-internos-analizan-
Angela Viviana Soto Lopez: 665360