Sunteți pe pagina 1din 12

ARTICULO DE REFLEXION 1

Katherine Monsalve Chacue.


ID: 711502
Septiembre 2019 .

Corporación Universitaria Uniminuto de Dios.


Neiva-Huila.
Sistemas de Información Gerencial
INTRODUCCION 2

El presente ensayo se realiza con el propósito de adquirir conocimientos sobre que son los

riesgos informáticos, cuales son los tipos y cómo podemos prevenir ese tipo de riesgos que día a

día podemos experimentar.


RIESGOS INFORMATICOS 3

Es un estado de cualquier sistema que nos indica que este sistema no está libre de peligro, daño o

todo aquello que pueda afectar su funcionamiento directo a los resultados que se obtienen en el

mismo.

El riesgo es una condición del mundo real, en el cual hay una exposición a la adversidad

conformada por una combinación de circunstancias del entorno donde hay posibilidad de

pérdidas. Los riesgos informáticos son exposiciones tales como amenazas a los sistemas de

información.

TIPOS DE RIESGOS INFORMATICOS:

 Riesgos de Integridad

 Riesgos de relación

 Riesgos de Acceso

 Riesgos de utilidad

 Riesgos de infraestructura

 Riesgos de seguridad general

RIESGO DE INTEGRIDAD: Abarca todos los riesgos asociados con la autorización,

completitud y exactitud de la entrada, procesamiento y reportes de las aplicaciones utilizadas en

una organización.

RIESGOS DE RELACION: Se refieren al uso oportuno de la información creada de la

información creada por una aplicación.

RIESGOS DE ACCESO: Se enfocan al inapropiado acceso a sistemas, datos e información y

abarcan lo siguiente: los riesgos de segregación inapropiada de trabajo.


Los riesgos asociados con la integridad de la información. Los riesgos asociados a la 4

confidencialidad de la información.

RIESGOS DE UTILIDAD: Se enfocan en tres diferentes niveles de riesgo:

 Técnicas de recuperación / restauración

 Backups

 Planes de contingencia

RIESGO DE INFRAESTRUCTURA: Se refiere a que en las organizaciones no existe una

infraestructura tecnológica efectiva (Hardware, software, redes, personas y procesos) para

soportar adecuadamente las necesidades futuras y presentes de los negocios.

RIESGO DE SEGURIDAD GENERAL: Se refiere a los riesgos de choque eléctrico, riesgos

de incendio, riesgos de niveles inadecuados de energía eléctrica, riesgos de radiaciones y riesgos

mecánicos.

RIESGOS MAS ALTOS

 Exposición de datos privados

 Robo de contraseñas

 Spam

 Phishing

 Malware

 Botnest o redes zombie


AMENAZAS INFORMATICAS 5

Los troyanos de puerta trasera pueden hacerse pasar por programas legítimos para engañar a los

usuarios y que los ejecuten. En otros casos (cada vez más habituales), los usuarios permiten la

entrada del troyano en el ordenador sin saberlo al hacer clic en un enlace recibido en un mensaje

de correo no deseado o al visitar una página web maliciosa.

RED DE BOTS

La red de bots son grupos de ordenadores infectados controlados de forma remota por un hacker.

Una vez que el software malicioso (bot) infecta tu equipo, el agresor puede controlarlo de forma

remota por Internet.

A partir de ese momento, el equipo se convierte en un zombi a las órdenes del hacker sin que el

usuario llegue a percatarse. Los grupos de equipos infectados de esta manera se denominan redes

de bots.

SECUESTRADOR DE NAVEGADORES

Los secuestradores de navegadores cambian la página de inicio y el motor de búsqueda

predeterminados de los navegadores web sin el permiso de los usuarios.

Una vez secuestrado el navegador, puede ser difícil volver a cambiar la página de inicio.

Algunos secuestradores modifican el registro de Windows para las configuraciones del secuestro

se restaure cada vez que se reinicie el ordenador. Otros eliminan opciones en el menú de

herramientas de navegación para impedir que se restaure la página de inicio.

ATAQUE POR FUERZA BRUTA

En los ataques por fuerza bruta, los ciberdelicuentes prueban una gran cantidad de

combinaciones posibles del teclado o contraseñas para acceder de forma llena a un sistema o

archivo.
COOKIE 6

Los cookies son archivos que se guardan en los equipos para los sitios web que puedan recordar

determinados datos.

Al navegar por internet, los sitios web pueden colocar archivos denominados cookies en los

equipos. Estos archivos sirven a los sitios web para recordar los datos de los usuarios y hacer un

seguimiento de las visitas. Los cookies pueden poner en peligro la privacidad, pero no infecta los

ordenadores.

A continuación mencionare algunas recomendaciones para no caer en estas situaciones:

 Buscar en lugares reconocidos como wikipeda, páginas legales, diarios del mundo.

 Procurar no entrar a links de propaganda que aparecen en páginas, pues siempre son virus

o hackers.

 Seguir las recomendaciones bancarias, no dejar ver las contraseñas y activar las

notificaciones.

 Cuidado con los adjuntos en el correo: si no conocemos de que se trata es mejor no

abrirlos. Con esta lógica de pensamiento tendrías que quedarte a salvo durante mucho

tiempo de los correos electrónicos de direcciones extrañas o que tienen archivos

adjuntos como .pps, .zip, .exe, etc. tendrías que quedarte a salvo durante mucho

tiempo de los correos electrónicos de direcciones extrañas o que tienen archivos

adjuntos como .pps, .zip, .exe, etc.

 Actualiza el software de tu Sistema periódicamente: Más reciente, más resistente.

Esta debería ser una verdad de perogullo, pues es tan simple como pensar “si yo uso

una aplicación que está desactualizada hace tres meses, llevo tres meses de
vulnerabilidades no resueltas encima”, lo que hará a tu sistema más propenso a 7

recibir malware.

 Crea mejores contraseñas y cámbialas cada seis meses: Más dificultad, menos

previsibilidad. Un primer y obligado lugar es en tu campo de texto: “introduzca una

nueva contraseña”. Es que apelar a la misma contraseña de años para todos lo s

servicios a los que estás suscrito es realmente un riesgo, pues si te descubren una;

descubren todo.

 Reliza copias de seguridad: Más vale prevenir que curar: En el caso de darse una

situación donde pierdes datos por falta de políticas de seguridad en tu ordenador,

por no llevar a cabo algo de todo lo que hemos contado arriba, la situación más

común es la desesperación. Pero si serán importantes los backups o copias de

seguridad, que cuando todos estarían inundándose en llanto, quien hizo la tarea y

respaldó sus datos se lo tomará como una experiencia más. No hay VNP, antivirus,

paranoia que le gane a la seguridad que brinda la existencia de los datos en otro

disco o servicios en la nube .


ARTICULO REFLEXIVO 8

La globalización de la economía ha exigido que las empresas implementen plataformas

tecnológicas que soporten la nueva forma de hacer negocios. El uso de Internet para este fin,

conlleva a que se desarrollen proyectos de seguridad informática que garanticen la integridad,

disponibilidad y accesibilidad de la información. Se realizó una revisión bibliográfica en la cual

se expone en el trabajo los riesgos, amenazas vulnerabilidades, que afectan a esa información y

por ende al sistema.

Palabras clave: Seguridad informática; riesgo; amenazas.

The globalization of the economy has required companies to implement technological platforms

that support the new way of doing business. The use of the Internet for this purpose, entails the

development of computer security projects that guarantee the integrity, availability and

accessibility of information. A bibliographic review was carried out in which the risks, threats

and vulnerabilities that affect this information and, therefore, the system are exposed in the work.

Key words: Informatic security; risk; threats.

En la actualidad, los sistemas de información han sido sustituidos casi en su totalidad por

Tecnologías de Información y Comunicaciones (TIC) convergentes, por inmensas y cada vez

más complejas redes institucionales locales y regionales, por servidores y computadoras

personales que cada vez tienen mayor capacidad de proceso y de acceso a otros computadores, y

cuya interconexión se extiende mundialmente. Al mismo tiempo, la Internet forma ya parte de la

infraestructura operativa de sectores estratégicos de todos los países como el comercial, energía,

transportes, banca y finanzas, –por mencionar algunos– y desempeña un papel fundamental en la

forma en que los gobiernos proporcionan sus servicios e interactúan con organizaciones,

empresas y ciudadanía, y es un factor cada vez más creciente de intercambio de información de


manera individual por parte de los ciudadanos toda vez que se forman redes sociales cada vez 9

más complejas.

La naturaleza y el tipo de tecnologías que constituyen la infraestructura de la información y

comunicaciones también han cambiado de manera significativa. El número y tipo de

dispositivos, servicios y variedades que integran la infraestructura de acceso se ha multiplicado,

e incluye ya variados elementos de tecnología fija, inalámbrica y móvil, así como una proporción

creciente de accesos que están conectados de manera permanente. Como consecuencia de todos

estos cambios el volumen, naturaleza, disponibilidad y sensibilidad de la información que se

intercambia a través de esta infraestructura se ha modificado y ha aumentado de manera muy

significativa.

Por lo mismo, hoy en día la información es un activo muy valioso para casi todas las

organizaciones; para algunas de ellas es su activo más valioso y por ello se invierten

considerables recursos en crearla, administrarla, mantenerla, distribuirla, etcétera. De la

capacidad de que esa información sea administrada correcta y eficientemente depende en gran

medida el poder mantener la competitividad, credibilidad, flujo de liquidez, retorno de la

inversión, rentabilidad, cumplimiento de la legalidad e imagen de la mayoría de empresas y

organizaciones.

Es necesario recordar siempre que en el medio informático, en realidad no existe la "seguridad

informática" total ya que el riesgo o probabilidad de que un evento nocivo ocurra nunca es cero.

Hoy en día no existe en el planeta ninguna organización cien por ciento segura y por ello los

expertos en el tema prefieren manejar en la actualidad el principio de "administración calculada

del riesgo". Esto significa que el proceso de lograr la seguridad informática nunca está
concluido, y nunca es total y absoluto. Por más que la organización se esfuerce, cada día 10

surgen nuevas amenazas, riesgos y vulnerabilidades dentro de los activos informáticos y por lo

mismo el proceso debe ser permanente y evolutivo: siempre será perfeccionable. El riesgo

crecerá en proporción al tiempo en el que las medidas de seguridad funcionen adecuadamente y

no haya incidentes mayores. La confianza lleva a bajar la guardia y nuevas vulnerabilidades

aparecen. Por ello debe continuarse en este esfuerzo permanentemente para mantener al día la

metodología, las políticas de seguridad, los procedimientos, los controles y las medidas de

seguridad de los activos informáticos manteniendo siempre así un nivel de seguridad adecuado y

una administración del riesgo razonable; todo ello a un costo proporcional y razonable al valor

de los bienes informáticos guardados.


CONCLUSION 11

Después de analizar la material pude comprender que el concepto de riesgo informático. Es

importante saber que para prevenir riesgos debemos mantener nuestros equipos bien protegidos y

realizar mantenimiento periódicamente.

Siempre tener claves de acceso, para que no puedan acceder a nuestra información fácilmente,

guardar siempre copias de seguridad de toda la información, por algún imprevisto natural.
BIBLIOGRAFIA 12

 http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S0187-

358X2010000100008

 https://www.youtube.com/watch?v=hvGnCLlVi1o

S-ar putea să vă placă și