ACTIVIDAD 7
SISTEMAS DE INFORMACIÓN GERENCIAL
Ejercicio de Creacion, Manejo y Tratamiento de Bases de Datos
PRESENTA:
MARIA DEL CRAMEN FLOREZ MANOSALBA ID 750837
NRC: 11688
DOCENTE:
JUAN SEBASTIAN PADILLA ARGUELLO
COORPORACIÓN UNIVERSITARIA MINUTO DE DIOS
CONTADURÍA PÚBLICA
BUCARAMANGA
MAYO,05 2022
INTRODUCCIÓN
En el siguiente trabajo se ve reflejado un poco que es la seguridad informatica, un caso de
la vulnerabilidad a internet y riesgos informaticos con su respectiva solución.
Ya que la seguridad informática al conjunto de normas, procedimientos y herramientas, que
tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad, El acceso
no autorizado a una red informática o a los equipos que en ella se encuentran puede
ocasionar en la gran mayoría conllevan a situacion delicada.
SEGURIDAD INFORMÁTICA
Es la disciplina que se encarga de proteger la integridad y la privacidad de
la información almacenada en un sistema informático de software (material informático o
programas) de una organización utilizados para el acceso a la información allí contenida,
así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y
dentro de los límites de su autorizació[Link] para prevenir los robos de datos, tales como
números de cuentas bancarias, información de tarjetas de crédito, contraseñas, documentos
relacionados con el trabajo, hojas de cálculo, etc. es algo esencial durante las
comunicaciones de hoy en día. Muchas de las acciones de nuestro día a día dependen de la
seguridad informática a lo largo de toda la ruta que siguen nuestros datos. Y como uno de
los puntos iniciales de esa ruta, los datos presentes en un ordenador también pueden ser mal
utilizados por intrusiones no autorizadas.
Hoy en día la seguridad informática se ha convertido en una de las principales
preocupaciones de las empresas. Por otro lado el uso de las tecnologías de la información y
comunicaciones (TIC), es cada vez más extenso por lo que los activos a proteger y las
vulnerabilidades aumentan; y por otro lado los ciberataques son más frecuentes y
complejos, llegando a tener consecuencias muy graves como como la revelación de
información entre otras, por lo que disponer de profesionales en seguridad TIC que puedan
proteger los activos en la red se hace imprescindible en todas la empresas por pequeñas o
grandes que estas sean.
Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que
debe cumplir todo sistema informático: Confidencialidad - Se refiere a la privacidad de la
información almacenada y procesada en un sistema informático,
Hay también ciberdelincuentes que intentarán acceder a los ordenadores con intenciones
maliciosas como pueden ser atacar a otros equipos o sitios web o redes simplemente para
crear el caos. Los hackers pueden bloquear un sistema informático para propiciar la pérdida
de datos.
Por lo tanto, es necesario proteger tu equipo y eso hace que sea necesaria y muy importante
todo lo que es la seguridad informática.
Las cuatro áreas informáticas que cubre la seguridad informática son:
1. Confidencialidad:.
2. Integridad
3. Disponibilidad:
4. Autenticación:
VULNERACION A LAS CONEXIÓN DE A LAS CONEXIÓN DE INTERNET
La mayoría del software, incluyendo sistemas operativos y aplicaciones, viene con scripts
de instalación o programas de instalación. La meta de estos programas de instalación es
dejar los sistemas operativos lo más rápido posible, con la mayor parte de funciones
disponibles o habilitadas, y con la ayuda de muy poco trabajo por parte del administrador.
Para lograr esta meta, los scripts típicamente instalan más componentes de los que se
necesitan en realidad. La filosofía de los fabricantes es que resulta mejor habilitar funciones
que no son utilizadas que hacer que el usuario instale funciones adicionales a medida que
las vaya requiriendo. Esta aproximación, aunque conveniente para el usuario, genera la
mayoría de las vulnerabilidades de seguridad debido a que los usuarios no mantienen
activamente o aplican los parches a los componentes de software que utilizan. Más aún,
muchos usuarios no son conscientes de lo que está realmente instalado en sus propios
sistemas, dejando peligrosos programas de demostración en ellos por el simple hecho de
que no saben que están ahí.
Aquellos servicios a los que no se les han aplicado los parches proveen rutas para que los
atacantes puedan tomar el control de las máquinas.
Con respecto a los sistemas operativos, las instalaciones por defecto casi siempre incluyen
extraños servicios con sus correspondientes puertos abiertos. Los atacantes se introducen en
estos sistemas por medio de dichos puertos. En la mayoría de los casos, cuantos menos
puertos se hallen abiertos, menos alternativas tiene un atacante para comprometer su red.
Con respecto a las aplicaciones, las instalaciones por defecto usualmente incluyen
programas o scripts de demostración que no son realmente necesarios. Una de las
vulnerabilidades más serias en los servidores Web son los scripts de ejemplo; los atacantes
usan estos scripts para comprometer el sistema u obtener información acerca de éste. la
vulnerabilidad del firmware que usa Deutsche Telekom. A través de ese protocolo, se
pueden introducir en nuestro router y cambiar las DNS hacia donde apunta de forma que, el
router, en vez de conectarse de forma remota al operador Deutsche Telekom, se conecta al
host, al servidor del malo.
La conexión entre tu router y el Máster malo hace falta un código, un gusano, que se
ejecuta cuando detecta esa vulnerabilidad. El gusano de la botnet se introduce por ese
puerto y elimina toda comunicación con el ISP alemán para intentar comunicarse con el
C&C del atacante, la botnet.
ANÁLISIS DE LOS RIESGOS INFORMÁTICOS Y SU ALTERNATIVA
SOLUCIÓN
El análisis de riesgos informáticos es un proceso que comprende la identificación de activos
informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como
su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles
adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.
Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas financieras o
administrativas a una empresa u organización, se tiene la necesidad de poder estimar la
magnitud del impacto del riesgo a que se encuentra expuesta mediante la aplicación de
controles.
La sociedad actual vive en un camino constante hacia la digitalización, con el uso masivo
de los Smartphone, la comunicación diaria a través de internet, el uso de la inteligencia
artificial, el Big Data, e incluso el IoT, donde los electrodomésticos también se vuelven
inteligentes y se conectan a la red.
Todas las ventajas que aporta esta transformación digital vienen acompañadas de una serie
de amenazas que ponen en riesgo la seguridad de los sistemas y comprometen la privacidad
de la información.
En este entorno digital las empresas deben analizar los riesgos informáticos y tomar
medidas para evitar que se produzcan o para mitigar sus efectos negativos.
Una vez se tengan identificadas las amenazas y vulnerabilidades de los sistemas y se tengan
definidos todos los riesgos y sus consecuencias, deben establecerse una serie de medidas y
tratamientos de riesgo con dos objetivos claros: evitar que se produzca el riesgo
o minimizar su impacto en caso de que llegue a producirse.
Dentro de este tipo de medidas podemos destacar:
Instalación de software de seguridad y cortafuegos (por software o hardware).
Implementación de sistemas de seguridad en la nube automatizados y planes
de Disaster Recovery.
Añadir protocolos de seguridad para reforzar la seguridad de las contraseñas.
Revisión de los roles y privilegios de los usuarios (con especial cuidado en la asignación
de los roles con mayores privilegios, como los administradores).
Contratación de un seguro que cubra los daños ocasionados.
Implementación de sistemas alternativos o duplicados para asegurar la disponibilidad del
sistema (high availability).
BIBLIOGRAFÍAS
[Link]
[Link]
ciberseguridad
[Link]
%20an%C3%A1lisis%20de%20riesgos%20inform%C3%A1ticos,adecuados%20para
%20aceptar%2C%20disminuir%2C%20transferir