Estudio De Caso Riesgo Informático
Rivera Diaz Diana Marcela
Docente:
Jenniffer Paola Gomez Gomez
Corporación Universitaria Minuto de Dios
Facultad De Ciencias Empresariales
Administración de empresas
Semestre II
Barranquilla
2020
Tabla De Contenido
Introducción………………………………………………………….. 3
Riesgos Informáticos………………………………………………… 4
Tipos de riesgos informáticos……………………………………….. 4
Caso real sobre vulnerabilidad de la seguridad informática………… 7
Seguridad Informática………………………………………………. 8
Como proteger mi información……………………………………... 10
Conclusión…………………………………………………………... 11
Referencias………………………………………………………….. 12
Introducción
El objetivo de esta actividad es comprender y analizar los diferentes riesgos informáticos a los
cuales estamos expuestos. Para una organización los riesgos informáticos es algo real a lo cual se
enfrentan a diario, es por ello debemos estar atentos a todas estas amenazas, identificarlas para
poder proponer estrategias que nos permita mitigarlos.
Riesgos Informáticos
Cuando hablamos de riesgos informáticos hacemos referencia aquellas amenazas a los cuales se
encuentran expuestos los sistemas de información, en la actualidad el riesgo informático es una
situación que se presenta diariamente, debido a que constantemente estamos expuestos a personas
que buscan acceder a nuestra información privada (personal – financiera) con el mérito de
causarnos perdidas.
Tipos de riesgos informáticos
La seguridad informática es la tendencia que más valor ha cobrado en estos últimos años. La
transformación digital en la que se ven envueltas las empresas las obliga a poner más atención a
las nuevas políticas de seguridad tanto es, que la seguridad informática se ha convertido en una
prioridad para cualquier organización.
Existen distintos tipos de ataques que pueden llegar a perjudicar gravemente los activos
informáticos. Dentro de los peligros más conocidos, podemos encontrar algunos como:
1. Ingeniería social: Una de las amenazas más frecuentes en seguridad informática, que se
dan en cualquier ámbito, es la ingeniería social. Este tipo de ataques se caracteriza por contar con
la ayuda involuntaria de los usuarios que tienen acceso al sistema. Básicamente, el atacante logra
conseguir los códigos de acceso de algún usuario, sin que este se dé cuenta. Una vez que lo
consigue, el usuario no autorizado procede a robar información e incluso instalar un malware.
2. Keylogger: Esta es una herramienta informática mediante la cual se pueden registrar las
pulsaciones del teclado de cualquier usuario. Una vez obtenida la clave de acceso de las personas
autorizadas, el sistema queda completamente desprotegido.
3. Ransomware: El ransomware se ha convertido en los últimos tiempos en uno de los ataques
preferidos por los hackers. En este caso, el intruso accede al sistema y bloquea la información que
hay en él. La única forma de recuperarlo es pagando un rescate
4. Softwares maliciosos: Cuando se hace referencia a softwares maliciosos, se habla de virus,
troyanos, spyware, etc. Todos ellos pueden ingresar al sistema operativo y robar toda la
información sin que nadie lo note. Generalmente ingresan al sistema a través de descargas o por
correo electrónico de remitentes desconocidos.
Amenazas y ataques
Existen algunos ultrajes por las cuales defendernos las cuales se clasifican en Amenazas y Ataques,
a nivel personal cuando se presenta una amenaza, nos preparamos con lo que sea para afrontarla y
así sufrir el menor daño posible; a nivel informático una amenaza se considera como todo aquello
que quiera infligir daño a un sistema en forma de robo, divulgación, modificación, etc. Es decir,
una amenaza es un peligro posible que pudiera explotar una vulnerabilidad. En cambio, un ataque
es un asalto a la seguridad del sistema derivado de un acto inteligente y deliberado para eludir los
servicios que ofrece la seguridad y así poder entrar a un sistema.
Los ataques podemos clasificarlos en pasivos y activos.
Ataques Pasivos
Son aquellos en los que no te das cuenta de que estás siendo atacado, esto son en forma de escucha
o simplemente observación no autorizada de los trasmisores, el objetivo es obtener información.
Ataques Activos
Los ataques activos implican algún tipo de modificación del flujo de datos transmitido,
modificación de la corriente de datos o la creación de un falso flujo de datos, creación de una
corriente falsa.
Sin embargo, existen mecanismos de seguridad que nos ayudarán a evitar o defendernos de estos
ataques, un mecanismo de seguridad es una técnica que se utiliza para implementar un servicio, es
decir, es aquel mecanismo que está diseñado para detectar, prevenir o recobrarse de un ataque de
seguridad.
• El Cifrado: No es más que el uso de algoritmos para transformar datos en una forma
descifrable, la transformación y recuperación de los datos depende de un algoritmo y claves.
• Firma digital: Son datos que se añaden a una trasformación criptográfica, esto con el
propósito de permitirle al receptor verificar la fuente y la integridad de la información.
• Control de acceso: Simplemente mecanismos que hacen más complicado el acceso a los
recursos.
• Integridad de los datos: Mecanismos empleados para verificar la integridad de una unidad
de datos o del flujo de información.
Caso real sobre vulnerabilidad de la seguridad informática
En diciembre de 2019 fui víctima de fraude en mi cuenta de nómina Bancolombia, me encontraba
en mi lugar de trabajo e ingrese a la sucursal virtual desde el computador de mi oficina para
verificar el valor del número que me habían consignado por mi quincena, después de revisar fui
inmediatamente al cajero a realizar el retiro del pago y me encuentro con la sorpresa de mi cuenta
estaba en cero, con gran sorpresa fui nuevamente a mi oficina verifique desde la sucursal virtual y
en los movimientos de la cuenta encuentro una transferencia realizada a otro usuario, todo esto
ocurrió en media hora.
Me comunique a la línea de atención al cliente para reportar el fraude, me tomaron datos personales
y me hicieron algunas preguntas como: desde donde ingrese a la sucursal virtual, si el pc de mi
empresa tenia instalado el antivirus y cual programa era, si había entregado a otra persona mi clave
de la cuenta, cada cuanto realizaba el cambio de la contraseña y por ultimo si conocía a la persona
a la cual le habían realizado la contraseña, radicaron mi caso y me informaron que en 5 días me
entregaban respuesta.
Finalmente me dieron respuesta sobre el caso, se pudo confirmar que era un fraude, me dieron
indicaciones de que lo habían realizado por medio de la sucursal virtual del banco y por este motivo
me toco eliminar el usuario y no volver a usar hasta después de 3 meses, cambie la clave principal
de la cuenta y no volví a revisar mis cuentas financieras ni a ingresar datos personales en servidores
que no sean personales.
Este tipo de suceso puede pasarle a cualquier persona, actualmente no tenemos cuidado sobre el
uso de nuestras contraseñas, acostumbramos a guardarlas para que al momento de hacer uso de
ellas en las plataformas no sea necesario colocarlas, como sugerencia para evitar este tipo de robos
es mejor abstenernos de guardar estas contraseñas, al utilizar cualquier plataforma que contenga
información privada y delicada es mejor hacerlo de un dispositivo al que solo nosotros tengamos
acceso, borrar historial después de haberla utilizado y constantemente cambiar nuestras claves de
acceso, esto evitara que personas inescrupulosas tengan acceso a nuestra información.
Seguridad Informática
Luego de haber comprendido un poco sobre los riesgos informáticos existentes, hablaremos sobre
la seguridad informática.
Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que
tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la
información que reside en un sistema de información y es muy común que hoy día personas mal
intencionadas intentan tener acceso a los datos de nuestros ordenadores, es por ello por lo que
debemos estar alerta a cualquier indicio de la vulneración de nuestra información. La divulgación
de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias
contra esta, o un ejemplo más cercano como persona natural son nuestras contraseñas de cuentas
de correo por las que intercambiamos información con otros.
Sin embargo, hay que tener en cuenta que la seguridad no es un producto, sino como un conjunto
de métodos y herramientas destinados a garantizar la confidencialidad, integridad y disponibilidad
de la información, por ende, proteger los sistemas informáticos ante cualquier amenaza, es un
proceso en el cual estamos altamente involucrados.
Con el desarrollo del uso de internet, cada vez más empresas están abriendo sus sistemas de
información, un ejemplo claro es la situación por la cual atraviesa el pais con la pandemia del
Covid-19 lo cual obliga a estas empresas y a sus empleados trabajar desde casa, por ello que es
imprescindible conocer los recursos que dispone la empresa para proteger y controlar el acceso y
los derechos de los usuarios de los sistemas informáticos. Además, con el nomadismo, que consiste
en permitir al personal conectarse desde cualquier lugar, el personal es impulsado a "transportar"
parte del sistema de información fuera de la infraestructura segura de la empresa.
Ahora centramos en lo que realmente nos importa y es la seguridad Informática, que se refiere a
las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para
garantizar su confidencialidad, integridad y disponibilidad.
• Confidencialidad: Los datos solo pueden ser legibles y modificados por personas
autorizadas, tanto en el acceso a datos almacenados como también durante la transferencia de ellos.
• Integridad: Los datos están completos, sin modificar y todos los cambios son reproducibles
(se conoce el autor y el momento del cambio).
• Disponibilidad: El acceso a los datos debe ser garantizado en el momento necesario. Hay
que evitar fallos del sistema y proveer el acceso adecuado.
Otros dos aspectos que se consideran habitualmente son:
• No repudio: Garantiza que una transacción no puede ser negada.
• Autenticación: Asegurando que solo las personas autorizadas tengan acceso a los recursos.
Necesidad de seguridad informática
La seguridad de los sistemas informáticos se limita, en general, a garantizar los derechos de acceso
a los datos y recursos de un sistema mediante el establecimiento de mecanismos de autenticación
y control que garanticen que los usuarios de dichos recursos solo tienen los derechos que se les
conceden. Esto significa que la seguridad debe abordarse en un contexto global y, en particular,
tener en cuenta los siguientes aspectos:
• Sensibilizar a los usuarios sobre los problemas de seguridad.
• Seguridad lógica, es decir, seguridad a nivel de datos, incluyendo datos empresariales,
aplicaciones o sistemas operativos.
• Seguridad de las telecomunicaciones: tecnologías de red, servidores corporativos, redes de
acceso, etc.
• Seguridad física, es decir, seguridad a nivel de infraestructuras físicas: salas seguras,
lugares abiertos al público, zonas comunes de la empresa, puestos de trabajo para el personal, etc.
Como proteger mi información
Nadie está exento a que su información sea vulnerada sin embargo una seria de acciones nos puede
salvar que nuestra información esté en manos de personas no deseadas es por lo que debemos estar
más atento a las siguientes recomendaciones:
• Contraseñas robustas: Todas sus contraseñas deben ser diferentes y contener letras
mayúsculas y minúsculas, números y otros caracteres.
• Encripte información sensible: Encripte la información de sus discos duros. De esta
manera, aunque un hacker haya accedido a su computadora, será más difícil que vea su
información.
• Use conexiones seguras: Al no hacerlo revela algo de información personal. Para evitarlo
procure que los sitios que visita inicien con https:// en lugar de http:// la S hace referencia a seguro.
• Esté alerta en Facebook: Al estar en Facebook, evite hacer clic en cualquier anuncio o
aplicación que no conozca. Existen innumerables casos de personas que han contagiado sus
computadoras con virus al hacerlo.
• Cuidado al usar computadoras públicas Muchos servicios de redes sociales permiten
mantener activa la sesión, no olvide finalizarla antes de alejarse de esa computadora.
• Revise los enlaces ¿Lo llevan a donde usted cree? Antes de pulsarlo, revise bien. Por otra
parte, si el enlace fue acortado con bitly u otro, utilice TrueURL para conocer el destino real.
• Actualice su software La mayoría de las amenazas prosperan debido a fallas en el software.
Mantenerlo actualizado eleva significativamente su seguridad informática.
• Respalde su información Mantener una copia a salvo de su información crítica es de
máxima importancia.
• Asegure sus redes Algunos ataques a altos ejecutivos han iniciado en sus propios hogares.
Mediante diversas técnicas es posible interceptar los datos que viajan en una red inalámbrica
insegura. Se recomienda usar WPA2 con inscripción AES para mayor seguridad.
• Proteja su celular Éste contiene información que no debe caer en manos de extraños, ya
que a los criminales puede darles elementos para un ataque severo a su integridad.
Conclusión
Por último podemos concluir que la seguridad no te exenta de recibir un ataque si no de que tan
rápido puedas recuperarte de uno, mientras más tipos de mecanismos tengamos presentes,
podemos hacer una mayor prevención de estos ataques, siempre que tengamos un sistema
novedoso, alguien más va a querer robarnos o sabotearlo así que los servicios de seguridad nos
dan la certeza de que podemos estar tranquilos pero tampoco tanto como para bajar la guardia, hay
que estar alerta a cualquier indicio que nos muestre algún tipo de ataque o vulnerabilidad de nuestra
información,
Referencias
• https://www.um.es/docencia/barzana/GESESI/GESESI-Introduccion-a-la-seguridad.pdf
• https://www.ecured.cu/Canal_de_Comunicaci%C3%B3n#cite_note-1
• https://prezi.com/cyw-1wwo70o8/que-es-el-riesgo-informatico/