Documente Academic
Documente Profesional
Documente Cultură
Presenta:
24 DE SEPTIEMBRE DE 2019
Titulo del Trabajo:
Presenta:
Carrera:
ADMINISTRACION DE EMPRESA
NRC:2333
Docente:
COLOMBIA, BARRANQUILLA
24 DE SEPTIEMBRE DE 2019
3
Contenido
1. INTRODUCCION ........................................................................................................... 4
defined..8.9
5. CONCLUSION…………………………………………………………………………….11
4
1. INTRODUCCION
que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de
Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros
ordenadores.
El acceso no autorizado a una red informática o a los equipos que en ella se encuentran
SEGURIDAD INFORMATICAS
consiste en asegurar que los recursos del sistema de información (material informático o
programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la
información allí contenida, así como su modificación, sólo sea posible a las personas que se
de las empresas. Por otro lado el uso de las tecnologías de la información y comunicaciones
(TIC), es cada vez más extenso por lo que los activos a proteger y las vulnerabilidades
aumentan; y por otro lado los ciberataques son más frecuentes y complejos, llegando a tener
consecuencias muy graves como como la revelación de información entre otras, por lo que
disponer de profesionales en seguridad TIC que puedan proteger los activos en la red se hace
Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe
importante en aquellos sistemas en los que los usuarios, computadoras y datos residen en lugares
herramientas de seguridad deben asegurar que los procesos de actualización estén bien
sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen
adecuadamente los mismos datos. Este principio es importante en aquellos sistemas en los que
condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y
Algunas de las acciones que las empresas deben tomar en cuenta para una mejor seguridad:
dedicada.
7
Internet
Un ataque contra casi un millón de routers de la operadora alemana Deutsche Telekom dejó
¿Qué ocurrió?
15/20 minutos. El ataque continúa el lunes a las 08:00 horas. A las 12 horas de la mañana, parece
que se ha restablecido el sistema. Las primeras 72 horas son cruciales para que la empresa
Un gusano en tu router
Después del suceso Parece que ya se van sabiendo más datos. Los routers de casi un millón
de hogares en Alemania presentan una vulnerabilidad que fue aprovechada y explotada por,
aparentemente, la "Botnet #14", de la red Mirai. Parece que esta red sigue buscando dispositivos
con vulnerabilidades que den sustento a sus ataques y ahora ha encontrado a estos routers.
implícita la asignación de un rango determinado de IP, es decir, siempre que tus dispositivos,
móvil, PC, Tablet, etc. de casa necesiten conexión a la Red, se les asignará una IP local o
privada, siempre dentro del rango que tienes contratado para que salgan al exterior a través de
8
una IP pública, diferente. Los routers forman parte del IoT (Internet of Things) así que dependen
tráfico de Red de nuestros hogares y/o empresas a los dispositivos que le conectamos por wifi
El router incorpora un firmware (o lo que equivale a decir el sistema operativo) que le da las
instrucciones de funcionamiento. Normalmente está actualizado pero puede ser que no se haga
de forma automática sino manual. Un firmware desactualizado conlleva una serie de bugs o
¿Qué ha ocurrido?
Están examinando el tráfico de los routers infectados de la marca Zyxel para saber hacia
protocolo X (el real, es un protocolo denominado TR-064) para acceder a tu router a través de
uno de los puertos, en este caso 7547 (que está sospechosamente abierto en el router). A través
de ese protocolo y puerto se le dan las instrucciones precisas al firmware, con el que nos
podemos comunicar, para que haga determinadas acciones. El malo hace un escaneo de puertos
9
de toda la Red (incluido nuestro router) y detecta el puerto 7547 abierto cuyo protocolo X
presenta la vulnerabilidad del firmware que usa Deutsche Telekom. A través de ese protocolo, se
pueden introducir en nuestro router y cambiar las DNS hacia donde apunta de forma que, el
router, en vez de conectarse de forma remota al operador Deutsche Telekom, se conecta al host,
Para que se produzca esa conexión entre tu router y el Máster malo hace falta un código, un
gusano, que se ejecuta cuando detecta esa vulnerabilidad. El gusano de la botnet se introduce por
ese puerto y elimina toda comunicación con el ISP alemán para intentar comunicarse con el
C&C del atacante, la botnet, por eso el router se reinicia varias veces. Lo que está haciendo el
bicho es intentar establecer conexión remota con el atacante, comunicándole con otro host, el del
malo, a la espera de poder darle las instrucciones precisas, ya sea entrar en nuestra Red de casa o
incluirnos dentro de la bot infectada para que siga lanzando ataques a otros objetivos (como el
que se hizo a Dyn, que hizo caer las webs de Twitter, Netflix,etc.).
10
amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto
de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o
del impacto del riesgo a que se encuentra expuesta mediante la aplicación de controles. Dichos
controles, para que sean efectivos, deben ser implementados en conjunto formando una
CONCLUCIÓN
No se olvide que en las empresas la seguridad comienza por dentro. Capacitando al personal,
creando normas basadas en estándares, analizando brechas y puntos ciegos en la seguridad lógica
gerencia de la empresa junto con un auditor en seguridad, a partir de estos escenarios pueden