0% encontró este documento útil (0 votos)
68 vistas15 páginas

Práctica 2 Riesgos

El documento describe tres conceptos clave relacionados con los riesgos informáticos: vulnerabilidades, amenazas y riesgos. Explica que un riesgo ocurre cuando una amenaza explota una vulnerabilidad y puede causar pérdidas financieras u otros daños. También menciona algunos riesgos comunes a los que se enfrentan las personas y las empresas como virus, phishing y spyware.

Cargado por

pablocostilla289
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
68 vistas15 páginas

Práctica 2 Riesgos

El documento describe tres conceptos clave relacionados con los riesgos informáticos: vulnerabilidades, amenazas y riesgos. Explica que un riesgo ocurre cuando una amenaza explota una vulnerabilidad y puede causar pérdidas financieras u otros daños. También menciona algunos riesgos comunes a los que se enfrentan las personas y las empresas como virus, phishing y spyware.

Cargado por

pablocostilla289
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

Práctica 2 Riesgos

Informáticos
[Link]:Pablo Costilla Carmona
monitor 06
Mtra: Blanca Esthela Luna Z.
Investigar En internet Y posteriormente crear una
presentación en powerpoint (mínimo 15 dispositivas)
• Que es un riesgo informático?
Primer punto riesgo:
En arquitectura de computadores, un riesgo es un problema potencial
que puede ocurrir en un procesador segmentado. Típicamente los
riesgos se clasifican en tres tipos: riesgos de datos, riesgos de salto o
de control y riesgos [Link] primera mano es imperativo que
analicemos tres conceptos fundamentales para la comprensión de un
riesgo informático. El primer aspecto clave se lo denomina
vulnerabilidad, este concepto hace referencia a una debilidad
conocida que posee un activo, en otras palabras, es un defecto
conocido que permite un ataque. En la actualidad crear un sistema
completamente blindado de ataques es muy complejo, debido a que
existen requerimientos que un sistema debe contener para ser
funcional (véase CIA Triads). Dichos requerimientos tienen conflicto
entre ellos negando así la posibilidad de tener un sistema perfecto.
Segundo: La amenaza.
El segundo aspecto por analizar es el concepto de amenaza, la •
cual se refiere a un incidente nuevo o recién descubierto que
tiene el potencial de dañar un sistema o una empresa en general.
Existen dos tipos de pensamiento en cuanto a lo que respecta a
ciberseguridad. El primero defiende que se debe tomar en cuenta
las vulnerabilidades y trabajar en las mismas, ya que se dice que
una vez que exista una vulnerabilidad, en algún momento del
tiempo existirá un ataque. Por otro lado, el segundo pensamiento,
mismo que me atrevo a defender es que hay que enfocarse los
esfuerzos en identificar las amenazas más que en
vulnerabilidades. Esto debido a que al ser una compañía con
recursos limitados debo enfocarme en los ataques que tengan
.una mayor probabilidad de ocurrencia y éxito
Tercero: La vulnerabilidad.
Finalmente, en cuanto a nuestro tercer concepto el riesgo se define como
el potencial de pérdida o daño cuando una amenaza detona una
vulnerabilidad. Estos podrían ser de carácter financiero, reputacional,
legal, privacidad e incluso humano. Es por este motivo que es imperativo
entender estos conceptos para que las empresas o instituciones de hoy
en día puedan mitigar estos riesgos, controlarlos o transferirlos. A
continuación, integremos todos estos conceptos en un ejemplo, con el fin
de entender a en la práctica estos [Link] según Boehm
es analizar el funcionamiento, la efectividad y el cumplimiento de las
medidas de protección, para determinar y ajustar sus deficiencias.
• Las actividades del proceso, tienen que estar integradas en el plan
operativo institucional, donde se define los momentos de las
intervenciones y los responsables de ejecución.
• Luego de esta explicación, podemos definir qué es un riesgo en ciberseguridad. Un riesgo en
ciberseguridad es la existencia de una amenaza, o ciber-amenaza, que tenga
consecuencias negativas para los sistemas de información de la empresa.
El análisis de riesgos informáticos es un proceso que comprende la
identificación de activos informáticos, sus vulnerabilidades y amenazas a
los que se encuentran expuestos así como su probabilidad de ocurrencia y
el impacto de las mismas, a fin de determinar los controles adecuados para
aceptar, disminuir, transferir o evitar la ocurrencia del [Link] en
cuenta que la explotación de un riesgo causaría daños o pérdidas
financieras o administrativas a una empresa u organización, se tiene la
necesidad de poder estimar la magnitud del impacto del riesgo a que se
encuentra expuesta mediante la aplicación de controles. Dichos controles,
para que sean efectivos, deben ser implementados en conjunto formando
una arquitectura de seguridad con la finalidad de preservar las propiedades
de confidencialidad, integridad y disponibilidad de los recursos objetos de
riesgo.
En el contexto de la seguridad informática, la palabra riesgo casi siempre nos hace
pensar en las amenazas que pueden atentar contra las seguridad de nuestros
recursos, nuestra información o nuestra empresa, pero esa palabra tiene un sentido
mucho más amplio y rico como se indica arriba.
Todo cuanto pueda ser definido como una circunstáncia que haga disminuir nuestro
beneficio puede ser un riesgo potencial derivado de varios factores como: la falta de
control sobre los dispositivos, la falta de control sobre el acceso a la información y
su protección ante ajenos, así como cuantos factores puedan atentar contra la
estabilidad de la plataforma corporativa de sistemas de información.
• Nuevos tiempos, nuevas amenazas. Es una realidad que se impone en un mundo
interconectado donde la información circula como nunca. Es una gran ventaja pero
una fuente de riesgo ya que obliga a que las compañías se protejan tanto de las
amenazas externas como de las internas. Por tanto, la adecuada combinación de
medidas de control y restricción de acceso, capaces de supervisar el acceso a la
información, la infraestructura hardware y software y las comunicaciones de
manera integral en la compañía, será la respuesta que signifique la clave del éxito
y minimice las amenazas existentes.
Riesgos informáticos a los que está expuesto una
persona Y una empresa (todos los que encuentre)
Virus, troyanos, spyware y adware
• Son diferentes tipos de malware o códigos maliciosos que suponen una
gran amenaza para la seguridad de los sistemas de información
empresariales. El malware ha evolucionado con el paso de los años
presenta una gran variedad: Virus.
3 tipos de ciberataques a tener en cuenta
Después de entender la importancia que tiene la ciberseguridad y
por qué es necesario invertir en esta, veamos ahora cuáles son
esos principales riesgos informáticos a los que están expuestas
las empresas.

1. Ransomware
• Es el principal ataque cibernético que se materializa en la región.
Consiste en un software malicioso que impide a los usuarios
acceder a sus equipos informáticos o archivos, por eso, también
se le conoce como secuestro de datos.
Para que el usuario pueda recuperarlos, los ciberdelincuentes exigen un
pago de cierta cantidad de dinero, es decir, los extorsionan; sin embargo, el
pago no garantiza la recuperación total de los datos.
• En general, el ransomware aprovecha las vulnerabilidades del sistema
para instalarse en este y los hay de diferentes tipos, por ejemplo:
criptográfico, bloqueador, doxware y scareware.
• . 2 Phishing
• Se trata de la suplantación de identidad de la que pueden ser víctima tanto
las personas naturales como las organizaciones y entidades públicas.
• Este ciberataque se realiza con el fin de obtener información confidencial
de los usuarios, principalmente datos bancarios como número de tarjetas
o contraseñas y se materializa a través del envío de correos electrónicos,
mensajes de texto o de WhatsApp que incluyen enlaces falsos y maliciosos
que ponen en riesgo la información
3 Spyware
Este ataque es un software malicioso que se instala en los equipos
informáticos gracias a las vulnerabilidades que estos tienen o a estrategias
de marketing engañoso. Su finalidad es espiar y acceder a información
confidencial de los usuarios sin que se den cuenta porque actúa en un
segundo plano.
Existen diferentes tipos de spyware, por ejemplo: ladrones de contraseñas,
troyanos bancarios y keyloggers, estos últimos tienen la capacidad de
registrar las pulsaciones de las teclas y captar todas las actividades que se
realicen en el ordenador.
• Sin duda, una buena estrategia de ciberseguridad es clave para prevenir
este tipo de ataques. Igualmente es importante contar con un sistema de
gestión de seguridad de la información sólido que permita gestionar estos
y otros riesgos a los que están expuestos los activos de información.
La transformación digital llegó hace rato y aportó nuevos cambios para facilitar y
mejorar la vida de las personas y el funcionamiento de las empresas. Sin
embargo, esto también trajo aparejados riesgos informáticos que pueden
comprometer la seguridad de los sistemas y la privacidad de la información.

• Por este motivo, es importante que las empresas realicen un análisis de riesgos
informáticos. De este modo, se pueden identificar los riesgos a los que están
expuestos y qué medidas pueden tomar para mitigarlos .
• Ataque externos. Los sistemas informáticos pueden ser muy seguros
pero muchas veces los ciberdelincuentes aprovechan ciertas
vulnerabilidades para atacar. Entre los ataques más comunes figuran:
• Phishing: Una técnica para engañar a las personas a través de mensajes
fraudulentos para que revelen información confidencial o realicen
acciones por voluntad propia)
Ransomware: Implica el secuestro de datos y el bloqueo del dispositivo electrónico.
Malware: Un código malicioso que puede perjudicar los equipos informáticos para
robar y borrar datos.
Inyección SQL: Un tipo de ataque que consiste en infiltrar un código malicioso para
aprovechar errores y vulnerabilidades de una página web
Errores humanos.
La participación humana en los procesos informáticos siempre conlleva el riesgo
potencial de cometer errores, ya sea de manera intencionada o no intencionada. La
falta de conocimientos y capacitación puede ocasionar errores que comprometan la
integridad de los datos o generen un malfuncionamiento en los sistemas.
• Causas naturales y sociales. Por ejemplo, en los momentos de crisis o desastres
naturales los niveles de vigilancia y protección disminuyen. Los delincuentes
cibernéticos aprovechan estas situaciones y llevan a cabo actividades maliciosas
que pasan desapercibidas
3 casos de problemas de seguridad Informática
sufridos por empresas y el Impacto que tuvieron
1 Yahoo
Hace un par de años, la compañía americana reconocía que, en 2013, fue
víctima de un gran ataque informático que afectó a más de 1.000 datos
personales de sus usuarios. Uno de sus grandes fallos fue, precisamente,
haberse callado durante años, algo que provocó que su CEO fuera cesado
de sus funciones.

• La brecha de seguridad costó a Yahoo unos 3.000 millones de dólares


ya que se expusieron datos tan sensibles como direcciones de email,
claves, cumpleaños, números de teléfonos, nombres y apellidos de la
personas registradas en la plataforma.
2 Saudi Aramco
Después de meses de rastreo e investigación, se concluyó que diversos
cibercriminales ubicados en Rumanía accedieron de forma fraudulenta a
los sistemas electrónicos del gigante saudí. Como consecuencia de esto,
la petrolífera tuvo millones de dólares en pérdidas e innumerables daños
materiales.

• Parece ser que el objetivo de los criminales era, como siempre, el robo
de datos confidenciales y documentos sensibles y, al final, consiguieron
inhabilitar todo el sistema de Aramco durante más de un mes. Durante
este tiempo se procedió a arreglar unos 2.000 servidores y más de
30.000 ordenadores de los trabajadores, que resultaron afectados.
Sony
En 2014, Sony vivió su particular annus horribilis varios tipos de
ciberataques a varias de sus divisiones que provocaron unas pérdidas
millonarias a la compañía. Uno de esos ataques, mencionados por el
propio Barack Obama como «intento de extorsión», fue el que afectó al
departamento audiovisual.

• Concretamente, los cibercriminales se dedicaron a robar correos y


películas de la compañía, provocando la cancelación de rodajes
cinematográficos y, por ende, haciendo lo propio con los estrenos
cinematográficos. Además de los ataques, se produjeron amenazas
personales y, tras una larga investigación, el FBI responsabilizó de
todos los incidentes a Corea del Norte.

Common questions

Con tecnología de IA

To mitigate the threat of phishing attacks, companies need to implement multi-layered security measures. These include employee training to recognize phishing attempts, deploying email filters to detect suspicious messages, and promoting the use of multi-factor authentication to secure access. Educating staff on identifying fake emails, messages, or links is crucial in preventing these attacks. Additionally, technical defenses like email and web filters can block fraudulent messages before they reach users. Promoting multi-factor authentication provides an extra security layer, ensuring that even if credentials are compromised, unauthorized access is not automatically granted .

Amid digital transformation, it is crucial for companies to have a solid information security management system (ISMS) to safeguard sensitive data against evolving cyber threats. A robust ISMS should include risk assessment procedures, security policies, and incident response plans. It encompasses protection strategies like employee training, malware defense, and network security measures to ensure data confidentiality, integrity, and availability. A well-structured ISMS allows companies to systematically address cybersecurity risks, conform to regulatory requirements, and maintain trust among stakeholders .

Human error can significantly impact cybersecurity by unintentionally compromising data integrity. This can occur due to a lack of awareness, insufficient training, or simply mistakes in handling information systems. Errors could lead to incorrect data entry, misconfiguration of security settings, or falling victim to phishing attacks, all of which can expose systems to unauthorized access or data breaches . Inadequate user knowledge and training are key issues that increase the likelihood of human error affecting cybersecurity .

The three key concepts that define a risk in computer systems are vulnerability, threat, and risk itself . Vulnerability refers to a known weakness in a system that could be exploited during an attack. A threat is an incident or a potential event that could damage a system. Risk is the potential for loss when a threat exploits a vulnerability, leading to financial, reputational, or privacy damage. These concepts interrelate as a vulnerability can be exploited by a threat, thus realizing a risk, leading to negative impacts on an organization .

Ransomware is considered one of the principal cybersecurity threats because it involves the malicious encryption or blocking of access to a user's data or entire system, demanding a ransom for release. This type of attack can cause immense disruption and financial loss. Ransomware commonly exploits system vulnerabilities to gain access and install itself. Once installed, it extorts users by demanding payment, although paying does not always guarantee data recovery . Variants of ransomware include cryptographic, blocker, doxware, and scareware .

Focusing on threats rather than vulnerabilities for a resource-limited company allows prioritization of managing the most likely and impactful risks first. By concentrating on threats, companies can direct their limited resources towards preventing and mitigating those threats that have a higher probability of occurrence and potential for damage, rather than spreading resources thinly across numerous potential vulnerabilities . This strategy could result in a more efficient allocation of resources and better overall protection for the organization .

The Sony cyberattack in 2014 illustrated the impact of inadequate cybersecurity measures by showcasing extreme financial and reputational damages. Attackers accessed and stole sensitive data, including emails and unreleased films, which led to disruptions in the company's operations. This breach demonstrated that insufficient cybersecurity could not only result in direct financial losses and production delays but also legal challenges and damage to corporate reputation. It emphasized the need for comprehensive security strategies to protect against diverse cyber threats .

Risk in cybersecurity extends beyond external threats and includes any circumstance that could decrease the safety or benefit of a system. It encompasses factors such as internal mismanagement, lack of access control, improper data handling, and system vulnerabilities that can be exploited. These risks are not limited to external attacks but also include internal oversights and human errors that could compromise the system from within. Effective risk management therefore requires a comprehensive approach that includes external and internal factors to ensure the integrity, confidentiality, and availability of the information systems .

Identifying the probability of occurrence and the impact of threats is essential in risk analysis because it enables organizations to prioritize resources appropriately. By understanding which threats are most likely to occur and could cause the most harm, companies can focus on deploying mitigating measures effectively. This approach helps in designing targeted interventions to reduce the likelihood or impact of potential incidents and avoiding the inefficient use of security resources on less critical threats .

Social and natural causes can pose significant risks to information security, particularly during crises. During natural disasters or social crises, organizations may have reduced vigilance and control over their information systems. This reduction creates opportunities for cybercriminals to exploit vulnerabilities and conduct malicious activities unnoticed. Such situations may also lead to unintentional information exposure or weak implementation of security protocols, compounding the risk of security breaches .

También podría gustarte