ACTIVIDAD 5
SISTEMA DE INFORMACION GERENCIAL
NRC:1924
LEIDY XIMENA RUIZ ALMANZA
ID:842107
UNIMINUTO – IBAGUE
INTRODUCCION
Las organizaciones deben implementar estrategias para asegurarse de que estarán
disponibles cuando sea necesario debido a la creciente dependencia de la información, los
sistemas de TI que la almacenan y procesan, así como de los servicios
profesionales ofrecidos internamente o por terceros.
Análisis de los riesgos y las amenazas en los sistemas informáticos
1. Describan como se aplican los principios de confidencialidad, integridad,
disponibilidad, autenticación y no repudio en las aplicaciones informáticas en
cuestión.
En información se hace referencia a la confidencialidad como el principio
fundamental de la seguridad de la información, que garantiza el nivel
necesario de secreto de la información y de su tratamiento para evitar su
divulgación no autorizada cuando se encuentra almacenada o en tránsito. Por
ello, es necesario acceder a la información mediante autorización y control.
La confidencialidad también se utiliza para referirse a la necesidad de
ocultar o mantener en secreto cierta información o recursos. Es necesario
identificar las empresas que frecuentemente crean diseños que deben
salvaguardar a sus rivales. El aviso de privacidad incorpora el principio de
intercambio de información, el cual tiene como objetivo informar al titular
del tratamiento general que se realizara con sus datos personales.
Una de las ideas fundamentales en la seguridad informática es la integridad.
Mediante el uso de esta tecnología, se puede evitar que los intentos
maliciosos, tanto desde dentro como desde fuera de la organización,
cambien la información. Evitar cambios no autorizados en nuestra
información es el principal objetivo de la integridad informática. De esta
manera, podemos estar seguros de que es verdadero y legitimo y que no ha
sido alterado engañosamente por terceros. Para garantizar la integridad
informática en nuestra empresa, se pueden implementar una variedad de
medidas en las organizaciones. Entramos en mas detalle sobre ellos a
continuación:
- Limite el acceso de los empleados a los datos otorgándoles acceso
solo a los detalles absolutamente necesarios para que puedan llevar a
cabo sus funciones. Para limitar la modificación de estos, puede
alterar los permisos.
- Las contraseñas se pueden usar para evitar que personas no
autorizadas alteren nuestros datos. También puedes por esto. En las
computadoras, desactive el almacenamiento de contraseñas.
Podemos evitar que los usuarios accedan a datos confidenciales de
esta manera.
- De forma periódica, realizar copias de seguridad de los datos y la
información.
- Los registros se pueden utilizar para realizar un seguimiento de la
adición, modificación o eliminación de datos. Esto le permitirá
identificar al usuario que realizo el cambio o consulta.
- Para asegurarse de que los datos estén actualizados, realice auditorias
de datos periódicamente.
- Si nos concentramos en el área de la seguridad información, podemos definir la
disponibilidad informática como la cualidad o capacidad para garantizar el acceso
confiable y oportuno a la información y los recursos que los sustentan por parte de
las personas autorizadas, es decir, que la necesitan para llevar a cabo sus funciones,
actividades. El hardware de red (enrutadores, conmutadores, etc.)es la forma en que
hacemos que la información este disponible. Servidores, unidades de disco, etc. Y
hardware de TI. Y las aplicaciones deben ofrecer una funcionalidad adecuada de
manera coherente y eficaz, según sea necesario. También deben recuperarse de las
interrupciones de forma rápida y segura para mantener la productividad. Para
lograrlo, las organizaciones definen y ponen en marcha estrategias de
continuidad/disponibilidad de datos que garanticen la disponibilidad de
la información y, por extensión, de los sistemas que la soportan. algunos ejemplos
de redes de seguridad relacionadas con la disponibilidad lo son:
- Copias de seguridad de la información (backups de datos y
configuraciones).
- Realización de imágenes de discos.
- Implementaciones de sistemas RAID de discos.
- Implementaciones de sistemas en clúster.
- Configuración de conmutación por error de unos sistemas a otros.
- Balanceo de carga entre máquinas/sistemas.
- Redundancia en las líneas eléctricas y de datos.
- Cubicación de las instalaciones interna y externamente
- Para confirmar la identidad de un usuario, se utiliza información de autenticación.
Se utiliza un nombre de usuario y una contraseña para lograr esto.
contraseña. La información ingresada por los usuarios se cruza con la información
de la base de datos.
- Que sólo las personas autorizadas tendrán acceso a determinados recursos (sistemas,
aparatos, software, aplicaciones, bases de datos, redes, etc.). ) para sus
funciones profesionales. Nos permiten reconocer y auditar los accesos
realizados, estableciendo controles internos de seguridad.
- Registrar los métodos utilizados para acceder a las distintas aplicaciones
que manejan datos personales.
- En esencia, administre el acceso desde varios ángulos, incluida la red, los sistemas
y las aplicaciones.
2. Establezcan los riesgos en el uso de los sistemas de información (buen o mal uso,
virus, entre otros), a los que podrían estar sujetas las organizaciones
3. Existen diversas razones por las que estos riesgos TI pueden terminar
en
4. problemas para una empresa, pero las más comunes son las siguientes
Existen diversas razones por las que estos riesgos TI pueden terminar
en problemas para una empresa, pero las más comunes son las siguientes:
- Error humano, particularmente por parte del personal de TI que no está
calificado. Una programación deficiente o una gestión de recursos ineficaz pueden
ser los culpables de estos errores.
- Contratiempos, catástrofes y robos a nivel de hardware. Desde robos y desastres
naturales hasta la destrucción involuntaria de unidades flash que
contienen información crucial.
- a nivel de software, amenazas e intrusiones. Los ataques cibernéticos, el acceso no
autorizado de terceros a los sistemas informáticos de la empresa y la actividad de
programas maliciosos pueden provocar daños irreparables
- Todas estas situaciones dan como resultado problemas con la producción y
la optimización, lo que reduce la eficacia de toda la organización.
3. determine las amenazas respecto a la violación de información,
vulnerabilidad o engaño en los sistemas informáticos
Tipos de Vulnerabilidades y Amenazas informáticas en la empresa
Las empresas de hoy en día están expuestas a una variedad de amenazas
y vulnerabilidades informáticas. Dado que los profesionales de la ciberseguridad son
uno de los perfiles laborales más demandados en la industria de las tecnologías de la
información, la inversión en ciberseguridad y el sistema de
protección se ha incrementado significativamente en los últimos años.
- Una de las mayores ciberamenazas a las que son vulnerables las empresas son
los programas maliciosos. En el interior del programa malicioso se pueden
encontrar amenazas de diversa índole, incluidas las principales.
- Virus. Los virus informáticos son programas que se descargan en una
computadora con la intención de interrumpir el funcionamiento del dispositivo.
Se requiere la participación de un usuario individual, ya sea intencional o
accidental, para que un virus infecte un sistema.
- Gusanos. Dado que no requiere la interacción del usuario o la modificación de
archivos para infectar una computadora, es uno de los programas maliciosos
más frecuentes que afectan las computadoras y los sistemas de una empresa. Los
gusanos quieren propagarse por la red y replicarse en tantos dispositivos como
puedan para infectar. Representan un riesgo para las redes corporativas porque
una sola computadora infectada puede afectar rápidamente a toda la red.
- Los troyanos son aplicaciones de software que se instalan en una computadora
sin el conocimiento del usuario. Su objetivo es crear vías para la instalación de
software malicioso adicional.
- Secuestro de datos. Las empresas de hoy tienen más miedo al ransomware.
Todos los datos de la empresa están encriptados, el acceso a los datos y sistemas
está restringido y se exige un rescate (generalmente en criptomonedas como
bitcoin) para desbloquear los datos.
- Registradores de teclas. Se encargan de sustraer datos de acceso a sitios web
como portales bancarios y otros servicios en línea porque para instalarlos se
utilizan troyanos.
Vulnerabilidades del sistema
Cada aplicación y sistema informático tiene una falla en su estructura, diseño o
código que crea una vulnerabilidad. No importa cuán pequeño sea el error, siempre
puede representar una amenaza para los sistemas y los datos al actuar como un
punto de entrada para ataques externos o internos. Por lo general, las principales
vulnerabilidades están adentro.
- Errores de configuración.
- Errores en la gestión de recursos.
- Errores en los sistemas de validación.
- Errores que permiten el acceso a directorios.
- Errores en la gestión y asignación de permisos.
- Amenazas de ataques de denegación de servicio
Cuando un servidor recibe numerosas solicitudes de acceso, el sistema se sobrecarga y el
servidor falla o funciona mal (acceso lento o mensajes de error que rebotan), lo que se
conoce como ataque de denegación de servicio distribuido (DDoS). Este tipo de ataque
utiliza una gran cantidad de computadoras (llamadas bots) para enviar solicitudes de rutina
a ese servidor. Los ataques DDoS contra los servidores de la empresa o los servidores web
son muy comunes, por lo que es fundamental contar con defensas contra esta peligrosa
amenaza que podría detener las operaciones de una empresa.
Vulnerabilidades provocadas por las contraseñas Como resultado del teletrabajo y la
computación en la nube, la gestión de contraseñas se ha convertido en uno de los aspectos
más cruciales de la ciberseguridad. Se requiere usuario y contraseña para acceder a las
plataformas de trabajo corporativas. Al usar contraseñas débiles, los sistemas se vuelven
vulnerables a las intrusiones de personas no autorizadas que pueden robar, alterar o
eliminar datos, cambiar la configuración si tienen los derechos de acceso necesarios o
incluso apagar el equipo.
Una de las claves para mejorar la ciberseguridad en las empresas es la creación de
contraseñas seguras. Vulnerabilidades creadas por los usuarios El uso indebido o
descuidado por parte de un usuario es una de las principales causas de los ataques
informáticos. Un usuario al que se le han concedido privilegios o permisos de forma
indebida puede tener acceso a opciones de administración o configuración para las que no
está preparado, poniendo a la empresa en riesgo de cometer errores.
Una fuente adicional de riesgo de ciberseguridad es el error humano. Cada vez que un
usuario interactúa con una computadora, existe la posibilidad de que cometa un error que
genere una vulnerabilidad y una amenaza a la seguridad. Debido a esto, los procesos
críticos en ciberseguridad a menudo se automatizan para reducir o eliminar por completo el
riesgo de error humano. Las vulnerabilidades también son causadas por malas prácticas de
seguridad cibernética o falta de educación, como abrir archivos cuestionables o responder a
correos electrónicos falsos. Estas acciones lo ponen en riesgo de ataques como phishing
(robo de identidad) u otros similares.
Errores de configuración.
- Errores en la gestión de recursos.
- Errores en los sistemas de validación.
- Errores que permiten el acceso a directorios.
- Errores en la gestión y asignación de permisos.
- Amenazas de ataques de denegación de servicio
4. Presenten las buenas prácticas que tienen las organizaciones para mitigar los
delitos informáticos durante el uso de los sistemas de información
gerencial.
1. Conocer los riesgos cibernéticos que existen y cómo podrían afectar el entorno
son los primeros pasos para comprender cómo proteger mejor a una
organización.
2. Reducir el error humano con políticas de TI claras
En cualquier estrategia de ciberseguridad debe tenerse en cuenta la educación de las
personas sobre las políticas de TI de la organización.
Un buen comienzo es dar a los empleados consejos simples sobre cómo crear
contraseñas seguras y cómo identificar las estafas de phishing en los correos
electrónicos.
3. Cambiar las contraseñas de los dispositivos
La mayoría de las contraseñas de fabricante predeterminadas en los dispositivos de
seguridad se conocen comúnmente, lo que deja a las organizaciones en una posición
vulnerable. Se recomienda cambiarlas siempre y de manera recurrente por más
seguras.
4. Priorizar las actualizaciones de software y firmware
Muchas actualizaciones de software y firmware incluyen las últimas correcciones
para vulnerabilidades conocidas, por lo que una buena práctica es llevar estas tareas
a una línea de tiempo ya que puede olvidarse de hacerlo o de supervisarse.
5. Elegir tecnologías con defensas integradas
Tener múltiples capas de defensa integradas en las soluciones de seguridad física es
fundamental. Por ejemplo, el cifrado ayuda a ocultar y proteger los datos de
usuarios no autorizados y asegura la comunicación entre clientes y servidores.
6. Utilizar métodos sólidos de autorización y privacidad
Si bien el cifrado y la autenticación son excelentes herramientas para proteger los
datos, no pueden detener el acceso no autorizado a una red.
Mediante las funciones de autorización de usuarios se puede restringir el alcance de
la actividad dentro de los sistemas, ya que estas permiten dar permisos de acceso
específicos a grupos o individuos, bien sea para recursos, datos o
aplicaciones.
7. Cumplir con la nueva legislación
A la par que crece el delito cibernético evolucionan las nuevas leyes de privacidad y
datos para que las empresas sean cada vez más responsables por sus datos e
información. Mantenerse informado sobre estas nuevas leyes no solo puede ayudar
a fortalecer la resiliencia cibernética de una compañía sino también a
evitar las costosas sanciones por incumplimiento en caso de que se produzca una
infracción.
8. Considerar los beneficios del seguro cibernético
Los ciberdelincuentes son cada vez más inteligentes. Incluso cuando se hace todo
bien, una organización puede seguir en riesgo. El seguro cibernético brinda apoyo
financiero para remediar y recuperarse en caso de una infracción.
9. Volver a evaluar riesgos y políticas de forma periódica
Las amenazas cibernéticas evolucionan constantemente. Lo que funciona para hoy
puede que no funcione a futuro, por ello es necesario tomarse el tiempo para
reevaluar los riesgos y políticas.
10. Participar en el debate sobre ciberseguridad
No basta con confiar en integradores u otros proveedores de servicios
para implementar prácticas de seguridad eficaces.
Y a veces el departamento de TI está demasiado ocupado para ayudar.
Los profesionales de la seguridad que se involucran más en la creación
e implementación de prácticas de ciberseguridad suelen estar en una mejor posición
para ayudar a mitigar los riesgos.
6. En la actualidad existe cada vez más sensibilidad hacia la seguridad
informática. Garantizar un acceso y uso seguro de la información registrada en
equipos informáticos, así como del propio sistema, protegiéndose de los posibles
ataques y amenazas, identificando vulnerabilidades y aplicando sistemas
de cifrado a las comunicaciones que se realicen hacia el exterior y en el interior es
fundamental para cualquier organización. Hoy en día, la seguridad de
las contraseñas son una preocupación a nivel mundial, cada vez son más los códigos
de acceso que utilizamos en la red y se suele anteponer la comodidad
a la seguridad. Internet ha irrumpido considerablemente tras el
crecimiento de la digitalización de negocios.
5. Expliquen la importancia de una adecuada gestión de los sistemas de
información gerencial para contrarrestar ciberataques.
La seguridad informática acciona diferentes mecanismos para solucionar cualquier
problema que se presente ante los equipos informáticos debido a las intrusiones o
por el mal uso por parte de la persona que lo maneja, ya sea de forma involuntaria o
intencionada. Por el motivo resulta fundamental en los medios de comunicación
actuales.
Cabe decir que, no hay mejor ejemplo ante el crecimiento exponencial
del teletrabajo en el último año, tras el enorme desarrollo de la
digitalización de negocios debido a la pandemia, surge la necesidad de
garantir mejor ciberseguridad y gestión de datos. En este contexto, han crecido los
ataques de los hackers y ciberdelincuentes los que han aprovechado para
aumentar las intrusiones para acceder a sistemas y datos de muchas
organizaciones. Ha quedado demostrado que las empresas deben estar bien
protegidas necesitando
medidas más estrictas.
Beneficios de la ciberseguridad
Los beneficios se centran en gestionar las plataformas de seguridad con
el objetivo de proteger la red corporativa evitando los ciberataques, a
través de herramientas de protección y estableciendo estándares de seguridad que
en su
desarrollo proporcionan:
Privacidad
El servicio de seguridad te permite conservar de forma efectiva los datos privados
de empleados y clientes. No proteger los datos son una vida de entrada a sufrir
ataques.
Protección
Protegerá tus equipos dotando de seguridad al software y al hardware, mantendrá su
entereza y prolongará el buen funcionamiento.
Integridad
Proteger el almacenamiento de datos del equipo con aplicaciones de antivirus
colabora en proteger de forma integral los datos y los equipos. De ese modo
puede evitarse la manipulación de datos y garantiza que la información
sea verdadera y precisa.
Prevención
Tener un buen sistema de seguridad informática, te permite prevenir y
evitar riesgos, es decir, te alarma ante las intrusiones obstaculizando el peligro.
Autenticación
Solamente dota el acceso a la información a los usuarios autorizados mediante
códigos de verificación.
Productividad
Garantizará el trabajo continuo, evitando detenciones.
Control
Posibilita realizar comprobaciones internas, estando al caso del estado de los
equipos mediante inspecciones de las amenazas.
Accesibilidad
Es muy relevante en los protocolos de seguridad. La accesibilidad hace posible
que los usuarios autorizados tengan acceso constante a los datos haciendo uso
de la información siempre que lo necesiten sin riesgos.
Queda claro lo importante que es garantir la seguridad y gestión de datos ante una
actualidad digital. Todo acceso a internet te hace vulnerable a los ataques, por lo
tanto, refuerza la seguridad informática y toma las medidas adecuadas para evitar-
lo. Usa contraseñas seguras, elabora un plan acción ante una crisis,
realiza análisis periódicos del servidor, restringe los accesos y realiza
copias de seguridad. En definitiva, la ciberseguridad te protegerá, detectará todo
tipo de brecha de filtración y eliminará el atacante
BIBLIOGRFIAS
[Link]
[Link]
[Link]
informaticos/
[Link]
%C3%A1ticas
[Link]