0% encontró este documento útil (0 votos)
68 vistas5 páginas

Actividad 7

Este documento presenta un estudio de caso sobre riesgos informáticos realizado por Ana María Soto Hurtado para la Corporación Universitaria Minuto de Dios. Describe un ataque a casi un millón de routers en Alemania que dejó a los usuarios sin conexión a Internet. Explica que los routers tenían una vulnerabilidad que fue explotada por la botnet #14, la cual continuó buscando dispositivos vulnerables. También analiza los riesgos informáticos y las alternativas de solución, como implementar controles de seguridad para proteger la

Cargado por

Luis Sanchez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
68 vistas5 páginas

Actividad 7

Este documento presenta un estudio de caso sobre riesgos informáticos realizado por Ana María Soto Hurtado para la Corporación Universitaria Minuto de Dios. Describe un ataque a casi un millón de routers en Alemania que dejó a los usuarios sin conexión a Internet. Explica que los routers tenían una vulnerabilidad que fue explotada por la botnet #14, la cual continuó buscando dispositivos vulnerables. También analiza los riesgos informáticos y las alternativas de solución, como implementar controles de seguridad para proteger la

Cargado por

Luis Sanchez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

ACTIVIDAD 7

INFORMATICA EMPRESARIAL:

ESTUDIO DE CASO DE RIESGOS INFORMATICOS

PRESENTADO POR:

ANA MARIA SOTO HURTADO ID 671358

CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS

INVESTIGACIÓN DE MERCADO

NEIVA, HUILA

2021
ACTIVIDAD 7

INFORMATICA EMPRESARIAL:

ESTUDIO DE CASO DE RIESGOS INFORMATICOS

PRESENTADO POR:

ANA MARIA SOTO HURTADO ID 671358

CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS

INVESTIGACIÓN DE MERCADO

NEIVA, HUILA

2021
INTRODUCCIÓN

Se entiende por seguridad informática al conjunto de normas, procedimientos y


herramientas, que tienen como objetivo garantizar la disponibilidad, integridad,
confidencialidad y buen uso de la información que reside en un sistema de información.
Cada día más y más personas mal intencionadas intentan tener acceso a los datos de
nuestros ordenadores.

El acceso no autorizado a una red informática o a los equipos que en ella se encuentran
pueden ocasionar en la gran mayoría de los casos graves problemas.

OBJETIVOS

 Mantener la integridad, disponibilidad, privacidad, control y autenticidad de la


información manejada por computadora.

 Garantizar la adecuada utilización de los recursos y aplicaciones del sistema.

 Limitar las pérdidas y conseguir la adecuada recuperación del sistema en caso de un


incidente de seguridad.

Integridad: Se refiere a la validez y consistencia de los elementos de información


almacenados y procesador en un sistema informático.

Basándose en este principio, las herramientas de seguridad deben asegurar que los procesos
de actualización estén bien sincronizados y no se dupliquen, de forma que todos los
elementos del sistema manipulen adecuadamente los mismos datos. Este principio es
importante en aquellos sistemas en los que diferentes usuarios, computadoras y procesos
comparten la misma información.

Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información


almacenados y procesados en un sistema informático.

Basándose en este principio, las herramientas de seguridad informática deber reforzar la


permanencia del sistema informático, en condiciones de actividad adecuadas para que los
usuarios accedan a los datos con la frecuencia y dedicación que requieran. Algunas de las
acciones que las empresas deben tomar en cuenta para una mejor seguridad:
 Crear e implementar una estrategia de seguridad completa – desde la predicción de
posibles peligros y riesgos a la Prevención de las amenazas en curso, todo ello apoyado por
detección y una respuesta eficaz.

 La ciberseguridad es demasiado compleja y grave para mezclarla con generalidades TI.


Se debería considerar la creación de un Centro de Operaciones de Seguridad dedicada.

CASO VULNERABILIDAD EN SU CONEXIÓN A INTERNET

Una vulnerabilidad en un router deja a casi un millón de alemanes sin conexión a Internet.
Un ataque contra casi un millón de routers de la operadora alemana Deutsche Telekom dejó
hace un par de días sin Internet a usuarios alemanes. ¿Qué ocurrió? El ataque comienza el
domingo 27 de noviembre a las 17 horas. Los routers de casa conectados a la operadora
alemana Deutsche Telekom (DT) no funcionan y se reinician cada 15/20 minutos.

El ataque continúa el lunes a las 08:00 horas. A las 12 horas de la mañana, parece que se ha
restablecido el sistema. Las primeras 72 horas son cruciales para que la empresa determine
el origen del hecho y pueda ofrecer una respuesta. Un gusano en tu router, después del
suceso parece que ya se van sabiendo más datos. Los routers de casi un millón de hogares
en Alemania presentan una vulnerabilidad que fue aprovechada y explotada por,
aparentemente, la "Botnet #14" de la red Mirai.

Parece que esta red sigue buscando dispositivos con vulnerabilidades que den sustento a sus
ataques y ahora ha encontrado a estos routers. Cuando te das de alta en una operadora de
telefonía/internet o proveedor de servicios de redes y comunicaciones (ISP), la operadora te
proporciona conexión a Internet. Esa conexión lleva implícita la asignación de un rango
determinado de IP, es decir, siempre que tus dispositivos, móvil, PC, Tablet, etc. de casa
necesiten conexión a la Red, se les asignará una IP local o privada, siempre dentro del
rango que tienes contratado para que salgan a través de una IP pública, diferente. Los
routers forman parte del IoT (Internet of Things) así que dependen de la conectividad a la
Red para funcionar. El router es el que se encarga de redirigir y ordenar el router, en vez de
conectarse de forma remota al operador Deutsche Telekom, se conecta al host, al servidor
del malo. Para que se produzca esa conexión entre tu router y el Máster malo hace falta un
código, un gusano, que se ejecuta cuando detecta esa vulnerabilidad. El gusano de la botnet
se introduce por ese puerto y elimina toda comunicación con el ISP alemán para intentar
comunicarse con el C&C del atacante, la botnet, por eso el router se reinicia varias
veces.

Lo que está haciendo el bicho es intentar establecer conexión remota con el atacante,
comunicándole con otro host, el del malo, a la espera de poder darle las instrucciones
precisas, ya sea entrar en nuestra Red de casa o incluirnos dentro de la bot infectada para
que siga lanzando ataques a otros objetivos (como el que se hizo a Dyn, que hizo caer las
webs de Twitter, Netflix, etc.).

ANÁLISIS RIESGOS INFORMÁTICOS Y SU ALTERNATIVA DE SOLUCIÓN

Es un proceso que comprende la identificación de activos informáticos, sus


vulnerabilidades y amenazas a los que se encuentran expuestos, así como su probabilidad
de ocurrencia y el impacto de estas, a fin de determinar los controles adecuados para
aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.

Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas financieras o


administrativas a una empresa u organización, se tiene la necesidad de poder estimar la
magnitud del impacto del riesgo a que se encuentra expuesta mediante la aplicación de
controles. Dichos controles, para que sean efectivos, deben ser implementados en conjunto
formando una arquitectura de seguridad con la finalidad de preservar las propiedades de
confidencialidad, integridad y disponibilidad de los recursos objeto de riesgo.

Cano, J. (2004). Inseguridad informática: Un concepto dual en seguridad informática.


Revista de Ingieneria(19). Obtenido
de [Link] K. C.
(s.f.). Sistemas de información gerencial, 14ed. VIEITES, Á. G. (2011). Seguridad en
Equipos Informáticos. 1.

También podría gustarte