0% encontró este documento útil (0 votos)
139 vistas11 páginas

Prevención de Ciberataques en Servidores

Este documento describe los principales riesgos de ciberataques a los que están expuestas las empresas y cómo los auditores pueden ayudar a mitigar estos riesgos. En particular, se mencionan virus, robo de información, fraude y hackeos como las principales amenazas. También analiza los riesgos internos y externos, incluidos empleados descontentos y hackers remotos. El papel del auditor es evaluar la seguridad de los servidores y sistemas para determinar su vulnerabilidad y fortalecer las defensas contra posibles ataques
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
139 vistas11 páginas

Prevención de Ciberataques en Servidores

Este documento describe los principales riesgos de ciberataques a los que están expuestas las empresas y cómo los auditores pueden ayudar a mitigar estos riesgos. En particular, se mencionan virus, robo de información, fraude y hackeos como las principales amenazas. También analiza los riesgos internos y externos, incluidos empleados descontentos y hackers remotos. El papel del auditor es evaluar la seguridad de los servidores y sistemas para determinar su vulnerabilidad y fortalecer las defensas contra posibles ataques
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

AUDITORÍA DE SISTEMAS NRC (8855)

ACTIVIDAD 5
“ÁNALISIS CRÍTICO:COMO EVITAR CIVER ATAQUES EN ELOS
SERVIDORES DE LAS COMPAÑIAS”

UNIDAD 5

CONTADURIA PÚBLICA VIII

ESTUDIANTE:
ANGELA VIVIANA SOTO LÓPEZ
ID 000665360
3206786563
INSTITUCIONAL
[email protected]

PERSONAL
[email protected]

DOCENTE
JORGE MARIO MORENO
jmorenosan [email protected]

CHINCHINÁ – CALDAS

OCTUBRE-27-2021

Angela Viviana Soto Lopez: 665360


AUDITORÍA DE SISTEMAS NRC (8855)

INTRODUCCIÓN

Los elementos de la información tales como datos, sistemas e


infraestructura y personal involucrado son activos indispensables dentro de
la empresa por tanto deben ser protegidos para evitar la pérdida,
modificación y uso inadecuado de la información; la pérdida o mal uso de la
información genera daños y pérdidas significativas en las compañías
relacionadas con la confidencialidad, la integridad y la disponibilidad de los
archivos.

Una forma de proteger la información es por medio de una política de


seguridad clara y definida ya que controla el acceso a la red informática y a
los equipos que forman parte de los sistemas informáticos; no tener una
política de seguridad informática conlleva al riesgo de robo de la información
importante y confidencial, lo cual puede ocasionar hasta el cierre de una
compañía.

Hoy en día los virus informáticos y otros programas de software malicioso ya


no están desarrollados por hackers aficionados que buscan la fama dentro de
su entorno. La mayoría de ellos los crean delincuentes profesionales que
ganan millones con sus ataques. Estos delincuentes quieren tener acceso a
los ordenadores, a nuestras contraseñas de PayPal y a los números de
nuestras tarjetas de crédito.

Angela Viviana Soto Lopez: 665360


AUDITORÍA DE SISTEMAS NRC (8855)

ANÁLISIS CRÍTICO “COMO EVITAR CIBERATAQUES EN LOS SERVIDORES


DE LAS COMPAÑÍAS”

El intercambio de datos en las compañías por medio de las tecnologías de


información ha agilizado distintos procesos, pero igualmente también ha expuesto
información importante a ataques informáticos, riesgos y amenazas. Los riesgos
de la información pueden venir de la parte interna o externa relacionada con la
operación y entorno de las empresas, por ejemplo, virus y acceso a los sistemas
por parte de hackers.

La pérdida o mal uso de la información genera daños relacionados con la


integridad, la confidencialidad y disponibilidad de los archivos, por tanto, es
importante la seguridad informática; esta se distingue por la seguridad de la
información y la protección de los datos.

Los virus informáticos son una de las principales fuentes de pérdidas financieras
en las empresas, seguidos a su vez de los impactos negativos que dejan los
accesos no controlados y autorizados a los sistemas de información; el robo de
información y la perdida de los equipos de cómputo generan gran parte de las
pérdidas a nivel financiero en las empresas.

Se pueden identificar distintos riesgos en diferentes categorías:


Factores humanos (accidentes o errores), fallas en los sistemas de procesamiento
de la información, desastres naturales y acto malicioso o mal intencionados

1. Principales riesgos informáticos a los que está expuesta una compañía

 Virus informáticos o códigos maliciosos.

 uso no autorizado de los sistemas informáticos.

 Robo de información, pérdida y modificación de la información.

Angela Viviana Soto Lopez: 665360


AUDITORÍA DE SISTEMAS NRC (8855)

 Fraudes basados en el uso de equipos de cómputo y demás dispositivos


informáticos.

 Suplantación de identidad

 Denegación de servicios

 Alteración de la información

 Divulgación de la información

 Desastres naturales

 Espionaje

 Ataques y explotación dirigidos: Esto sucede cuando fuentes externas


encuentran puntos vulnerables en la seguridad y roban información de la
empresa a través de ataques o malware (programas maliciosos).

 Robo interno de archivos y base de datos: Es el robo de información por


parte de personal interno de la empresa en diferentes niveles pueden hacer
a través de UBS, impresoras, correos electrónicos gratuitos o corporativos,
CD o DVD, y redes inalámbricas.

 Navegación imprudente por parte de los empleados: Esta amenaza es muy


común y se da sobre todo cuando el empleado abre correos electrónicos o
navega por sitios no seguros.

 Phishing: Es la suplantación de identidad de la empresa o de los empleados


que trabajan en ella a través de emails o perfiles de redes sociales entre
otros.

 Uso de teléfonos inteligentes, tabletas y otros dispositivos: Mucha de la


información está amenazada cada vez que alguno de los trabajadores pierde
o le es robado su celular, tableta o incluso una USB en la que tenían
información, que puede incluir contactos de clientes, bases de datos e
incluso claves de acceso para plataformas o información protegida.

 Uso imprudente de Wifi: El uso de redes públicas para recibir o mandar


información relacionada con la empresa, ya sea a través de aplicaciones o
correos electrónicos, lo cual pone en riesgo esa información, ya que es
Angela Viviana Soto Lopez: 665360
AUDITORÍA DE SISTEMAS NRC (8855)

bastante probable que en estas redes haya rastreadores que roban incluso
claves de acceso, sin dejar rastro en los dispositivos.

 Servicios iCloud o en la nube: Estos servicios no están libres de


amenazas, entre las más comunes están la fuga o pérdida de datos, fallas
en los controles de acceso y vulnerabilidad de los sistemas.

2- los hackers intentan entrar a los ordenadores y secuestrar un


servidor por razones como:

 Al secuestran un servidor el hacker toma el control del mismo y podrá


tener acceso directo a los datos de la mayoría de los usuarios del
sistema de información.

 Los motivos para hacer esto no son propiamente personales, al


hacker les sale rentable acceder de manera ilegal a muchas webs que
tengan un nivel de seguridad bajo ya que será más difícil ser
detectados, y de esta manera acceder a los recursos de la
información de sus víctimas.

 La existencia de una ganancia económica de carácter delictivo; por


ejemplo, robo de datos como números de tarjetas de crédito o fraude
a los sistemas bancarios, estos datos pueden incluir direcciones de
correo y contraseñas con los cuales pueden obtener dinero.

 Como desafío intelectual o demostración de superioridad; un hacker


puede secuestrar o acceder a los ordenadores por el solo hecho de
demostrar que puede hacerlo.

 Por fines políticos o sociales

 Por temas de vandalismo.

3- El riesgo de ataque de un hacker puede considerarse un tipo de


riesgo interno o externo?

El ataque de un hacker puede ser interno o externo; en la empresa existen


distintos usuarios internos que forman parte de su operación y los cuales
acceden a los sistemas de información y pueden realizar ataques
cibernéticos asociados al abuso de confianza, actos mal intencionados o
errores; y a su vez existen personas externas que no forman parte de la
empresa que buscan atacar y acceder a la red; por esto el ataque de un
hacker puede ser externo o interno.
Angela Viviana Soto Lopez: 665360
AUDITORÍA DE SISTEMAS NRC (8855)

Las mayores amenazas y las más peligrosas son los ataques cibernéticos
internos ya que suelen ser más difíciles de identificar y son más silenciosos;
el atacante interno ya tiene acceso a la red interna e incluso al servidor que
busca atacar. Los riesgos de ataques de hackers internos pueden ser
intencionados y no intencionados; por ejemplo, un empleado puede cometer
un error por desconocimiento o descuido sobre los sistemas de información
y otro podría hacerlo con fines males intencionados enfocados a fraudes y
fines lucrativos. En los dos casos las vulnerabilidades del software y los
errores del personal son las principales vías de acceso a la información
confidencial de la compañía.

Los ciberataques externos se ejecutan por hacker de manera remota, sin


tener conocimiento del funcionamiento de la red que están atacando. El
origen de estos ataques externos proviene de: redes de proveedores y
clientes, redes alquiladas, internet, y módems.

4- Cuál es el papel del auditor frente al riesgo de un ciberataque?

El auditor de sistemas permite conocer el grado de seguridad de los


servidores web y permite determinar el grado de vulnerabilidad de la
compañía frente a posibles ataques, gracias al informe emitido en la
auditoria de sistemas realizada.
Las empresas deben realizar un análisis detallado de la exposición a los
riesgos asociados a la seguridad informática e implantar una estrategia de
seguridad acorde a la misma y a las necesidades, posibilidades y recursos
de cada organización, construyendo un modelo de gestión de la seguridad.
Es importante que las empresas conozcan que activos deben proteger y
cómo hacerlo, una manera de controlar y proteger la información y los
sistemas informáticos es por medio de la auditoria y la ciberseguridad, el
trabajo del auditor debe estar orientado hacia evaluar los distintos controles
que se tienen frente a los equipos y sistemas informáticos y las redes, a
partir de la evaluación de todos aquellos componentes que le permita
abordar la problemática de manera previa y oportuna por ejemplo; políticas
de seguridad, la organización de los sistemas de seguridad y
almacenamiento, es importante evaluar estos aspectos en la planeación de
auditoria y definir los objetivos que permitan mitigar los riesgos.
El auditor debe ser una persona capaz de evaluar las medidas de protección
de datos y el manejo de la información.

Angela Viviana Soto Lopez: 665360


AUDITORÍA DE SISTEMAS NRC (8855)

5- Que políticas de seguridad en redes y servidores conoce o considera


que pueden ser aplicadas para mitigar el riesgo de ciberataques.

Las políticas de seguridad informática permiten establecer un canal de


actos del personal que accede a las redes o información de la empresa,
con relación a los recursos y servicios informáticos de la empresa; cada
política de seguridad debe incluir una posición consciente y vigilante del
personal, y debe establecer las responsabilidades por los recursos y
servicios de la información aplicados a todos los niveles de la empresa.

Para reducir cualquier amenaza interna o externa que influya directamente


en el funcionamiento óptimo de la compañía, hay algunas recomendaciones
esenciales que, toda compañía debería incorporar en sus políticas de
seguridad:

 Establecer un inventario de todos y cada uno de los riesgos


cibernéticos existentes:

¿Qué información debe proteger la empresa que pudiera ser motivo de crisis
en el caso de ver la luz?

¿Qué datos deberían protegerse con un nivel más alto de seguridad para
que nunca trasciendan a la competencia o al público general?

¿Qué vulnerabilidades de la seguridad informática de la empresa podrían


incurrir en multas, costes legales, reducción de ingresos o ventas?

Ejemplo de políticas de seguridad en redes y servidores:

 Establecer mecanismos que mantengan a salvo cada elemento de la


empresa que está en la red: en base a los riesgos y el nivel de
incidencia que tendrían en la empresa.
 Mantener actualizado tanto hardware como software
 Disponer de un sistema de copias de seguridad distribuidas
 Contratar servicios de alta disponibilidad
 Formación y educación continua en seguridad de todo el personal
 Cifrar los archivos sensibles.
 Usar VPN
 Renovar la contraseña de los dispositivos de manera periódica.

Angela Viviana Soto Lopez: 665360


AUDITORÍA DE SISTEMAS NRC (8855)

6- Un antivirus es una estrategia lo suficientemente segura para ser la


única aplicable en una organización?

Hoy en día no es suficiente contar con un antivirus ya que los hackers han
encontrado distintas formas de esconder códigos maliciosos dentro de
páginas web legitimas; de esta manera pueden lograr que el virus entre
directamente en el ordenador sin necesidad de descargar un archivo, en este
caso el antivirus no podrá detectar este tipo de riesgos; las amenazas que
ingresan por páginas web se transmiten sin generar ningún archivo y el
antivirus no las detecta lo cual expone al ordenador sin ser detectado.
El software antivirus actual es eficaz cuando se trata de virus conocidos,
pero no se puede confiar cuando se trata de virus recién liberados. Para
detectar un virus y eliminar el ransomware, los ingenieros primero deben
entender cómo funciona un virus para programar un antivirus de tal forma
que pueda detectar el virus recién descubierto; Lamentablemente, antes de
que los ingenieros puedan adaptar un antivirus para el malware, el virus ya
ha logrado infectar a algunas organizaciones.

La mayoría de los ataques no involucran siempre un computador; las redes


sociales son el nuevo campo que los hackers están utilizando para infectar
los equipos informáticos. Por lo tanto, incluso si el antivirus encontrara la
manera de detectar todos los nuevos virus lanzados, todavía hay otra brecha
y es que estos ataques inician en los perfiles mediante enlaces spam que se
envían a los sitios web malignos.

Otras medidas para la protección de los sistemas informáticos en las


empresas pueden ser:

 Cortafuegos o Firewall.

 Conexiones VPN.

 Red Wifi segura

 Antivirus actualizados.

 Bloquear archivos adjuntos en el correo electrónico.

 Contraseñas muy seguras

 Sistema de seguridad y filtrado de contenido web.

Angela Viviana Soto Lopez: 665360


AUDITORÍA DE SISTEMAS NRC (8855)

 Restricción de acceso a páginas web e instalación de programas en


los ordenadores

 Actualización constante de los ordenadores.

7- Puede un firewall mitigar los riesgos de ataques informáticos.

Un firewall es un mecanismo que permite restringir el acceso entre internet


y la red corporativa interna, la existencia de un Firewall reduce en gran
medida las probabilidades de ataques informáticos externos a los sistemas
corporativos y redes internas, también previene que los usuarios internos
comprometan la seguridad en la red al enviar información peligrosa como
por ejemplo contraseñas o datos sensibles de la empresa hacia ordenadores
externos.

Los firewalls mitigan el riesgo de ataques informáticos y son altamente


apropiados para garantizar la protección de los sistemas informáticos
conectados a internet; aunque los firewalls son mecanismos y barreras de
protección que previenen los accesos indeseables hacia el interior de la red
o parte de la misma y la inclusión de los mismos es altamente recomendable
como parte del plan de seguridad de las redes , los firewalls son solo uno de
los componentes para proteger la red, servidores y demás sistemas
informáticos; es de vital importancia que se establezcan las políticas de
seguridad en las que se establezca claramente las tendencias de la empresa
con respecto a la seguridad informática y en la que se considere
correctamente el objetivo de el firewall.

Con la instalación de un firewall se protege la red privada contra usuarios


ajenos dentro de un esquema de conectividad a internet, cuyo propósito
mayormente es prevenir el acceso de usuarios no autorizados a los recursos
informáticos de una red privada y a su vez prevenir el tráfico no autorizado
de información propia y confidencial hacia el exterior.

¿Que no puede hacer un firewall?

Estos son una alternativa muy buena contra las amenazas en la seguridad
de la red, pero se debe tener en cuenta que no son una solución de
seguridad completa, existen ciertas amenazas fuera del control de in firewall.

Angela Viviana Soto Lopez: 665360


AUDITORÍA DE SISTEMAS NRC (8855)

Algunas de ellas son:

 No protege de usuarios internos maliciosos, para estos casos son


muy importantes las políticas de seguridad y controles internos.

 No puede proteger contra conexiones que pasan a través de el

 No tiene un esquema de protección para cada nueva amenaza.

 No puede proteger contra virus.

CONCLUSION

Actualmente las empresas operan en gran parte a través de la tecnología y


el internet, por tanto, necesitan de redes y sistemas informáticos que
cuenten con las políticas de seguridad y protección más adecuadas lo cual
garantice su continuo desarrollo de manera segura, en este sentido se
identifica la importancia de contar con mecanismos y elementos
fundamentales de las nuevas tecnologías de seguridad que gestionen y
desarrollen de manera eficaz y confiable sus sistemas de información.

La información es un activo de alto valor dentro de cualquier organización o


empresa; esta debe estar protegida y se debe asegurar su integridad y
confidencialidad; los aspectos de seguridad y control de la información
deben ser prioridad debido a las amenazas y riesgos a los cuales está
expuesta tanto del interior como del exterior por ejemplo virus, hackers,
empleados, entre otros. El plan de seguridad de la información debe abordar
y considerar cada amenaza las cuales con el uso del internet se amplifican,
debido a que los principales ataques a los sistemas y a la información
provienen de la red. Es decisión de la alta dirección decidir el tiempo y
presupuesto que se debe invertir en el desarrollo de políticas y
controles de seguridad apropiados de acuerdo a sus necesidades
específicas y al mismo tiempo determinar sus limitaciones en cuanto a
recursos y programación ya que cada sistema informático es distinto, de
acuerdo al entorno de la compañía lo que hace que cada
estrategia de seguridad sea única conforme a la necesidad, sin embargo los
fundamentos de una buena seguridad son los mismos.

Angela Viviana Soto Lopez: 665360


AUDITORÍA DE SISTEMAS NRC (8855)

BIBLIOGRAFIA

García de la Cruz,J.M(2009).Delitos informáticos. Buenos aires: El cid


Editor. https://auditoria-auditores.com/articulos/articulo-auditoria-los-
auditores-internos-analizan-

Angela Viviana Soto Lopez: 665360

También podría gustarte