0% encontró este documento útil (0 votos)
90 vistas7 páginas

Ciberataques en PYMES: Riesgos y Auditoría

Este documento describe los principales riesgos de ciberataques a los que están expuestas las empresas, especialmente las pymes. Explica que los hackers buscan beneficios económicos al secuestrar datos o sistemas. El papel del auditor es evaluar los controles de seguridad e implementar pruebas de penetración. Se mencionan políticas como antivirus, firewalls y copias de seguridad, pero ninguna es suficiente por sí sola y se requiere un enfoque de defensa en profundidad.

Cargado por

Valeria Lozano
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
90 vistas7 páginas

Ciberataques en PYMES: Riesgos y Auditoría

Este documento describe los principales riesgos de ciberataques a los que están expuestas las empresas, especialmente las pymes. Explica que los hackers buscan beneficios económicos al secuestrar datos o sistemas. El papel del auditor es evaluar los controles de seguridad e implementar pruebas de penetración. Se mencionan políticas como antivirus, firewalls y copias de seguridad, pero ninguna es suficiente por sí sola y se requiere un enfoque de defensa en profundidad.

Cargado por

Valeria Lozano
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

ACTIVIDAD CIBERATAQUES

AUDITORIA EN SISTEMAS

VALERIA LOZANO ARTURO

ID 571263

CONTADURIA PÚBLICA VIII SEMESTRE

CORPORACION UNIVERSITARIA MINUTO DE DIOS

AÑO 2020
INTRODUCCION

En el presente trabajo se conocerá los riesgos que tiene una compañía con los sistemas de control

tanto interno como externo, que son hacker y por qué beneficios nacen, salvaguardar información

de la empresa y para ello se debe manejar políticas de seguridad. Los sistemas operativos, de

usuarios hogareños, corporativos y las redes de trabajo en su conjunto, constituyen objetivos

sumamente vulnerables frente a diferentes tipos de amenazas. Los códigos maliciosos representan

uno de los factores de riesgo más importantes y difíciles de controlar a los que una organización

se puede enfrentar.
CYBERATAQUES EN LAS COMPAÑIAS PYMES

En estos últimos años se ha visto un incremento de ataques a compañías por medio de los

llamados HACKERS ya que estas son vulnerables a ataques informáticos debido a que son

empresas de menos recursos para protegerse. Uno de los ataques por el cual se enfrentan

frecuentemente hoy en día es el secuestro de datos llamado (RAMSOMWARE), Para el control

de estos casos se debe contar un auditor el cual debe cumplir con las capacidades de validar si se

cumplen los controles adecuados, ya que un mal manejo de información o robo de esta misma

puede ocasionar mala imagen, o daños de información.

• ¿Cuáles son los principales riesgos informáticos a los que está expuesta una compañía?

_malware o software malicioso: consiste en un software malicioso que infecta a un equipo

informático de manera ilícita, y puede ser de varios tipos, como: virus, troyanos, spyware, entre

otros.

_gusano informático: es igual que un virus, solo que este no requiere de un software para

alojarse en la computadora de la víctima, y ataca principalmente a la red y al ancho de banda.

_escaneo de puertos: el escaneo de puertos permite al intruso detectar cuál se encuentra

disponible para ingresar a la red. Sin necesidad de estar conectado a una red LAN.

_ransomware: Es uno de los ataques informáticos más molesto y peligroso para las empresas,

este malware impide el acceso a una parte del sistema, y pide un rescate por ello, de modo

extorsivo.
_ Ping flood : es un ataque informático que se encarga de enviar una gran cantidad de paquetes

de tipo ping al usuario, congestionando su sistema de manera severa.

• ¿Cuál es el beneficio que busca un hacker al secuestrar una sesión o un servidor?

Hay diferentes tipos de beneficios que puede obtener un hacker pero en especial está el valor

dinero puede estar recibiendo a cambio de información una cantidad en especifica ya sea para el

robo de clientes y proveedores o el mal uso de la información interna tal vez llegando hasta el

punto de la mala reputación de una empresa o compañía.

Este tipo de ataques en la mayoría de casos busca un fin lucrativo, para apropiarse indebidamente

de dinero o información relevante sobre una empresa o proceso productivo específico.

• ¿El riesgo de ataque de un hacker  puede considerarse un tipo de riesgo interno o externo?

Las empresas por lo general siempre se esfuerzan en garantizar la seguridad de sus

sistemas contra ataques externos, aunque también hay que tener presentes los ataques internos.

La ciberdelincuencia es una de las mayores preocupaciones de las organizaciones debido a los

riesgos que existen al estar conectadas a internet y por lo tanto accesibles a los hackers a nivel

mundial.

• ¿Cuál es el papel del auditor frente al riesgo de un ciberataque?

Se debe realizar una Auditoría Interna para la evaluación y revisión de los controle, Entre estos

controles se pueden encuentra la configuración segura de dispositivos de red; defensa perimetral;

verificar las habilidades de seguridad y formación adecuada; realización de test de penetración y

ejercicios de ataque; y disponer de procesos de recuperación de datos. Las medidas de detección,

prevención y control de los ciberriesgos, y el papel a desempeñar por Auditoría Interna.


• ¿Qué políticas de seguridad en redes y en servidores conoce o considera que pueden ser

aplicadas para mitigar el riesgo de los ciberataque?

 Anti virus

 Restricción de paginas

 Mantener actualizado tanto hardware como software

 Disponer de un sistema de copias de seguridad distribuidas

 Control del manejo de usuarios

 Formación y educación continua en seguridad de todo el personal

• ¿Un antivirus es una estrategia lo suficientemente segura para ser la única aplicable en

una organización?

Los programas instalados como antivirus en sus equipos, tiene enemigos como el software

malintencionado como virus, gusanos y troyanos el continúa infectando sistemas informáticos en

todo el mundo. No hay nada que explique esta aparente contradicción, pero en la actualidad se

puede evidenciar que instalar el software antivirus puede ser no suficiente.se deberá tener en

cuenta al planear e implementar un sistema de defensa como un antivirus completo para su

organización, y se facilita información sobre el método de defensa en profundidad y otras

herramientas relacionadas que le permitirán reducir las posibilidades de infección de los sistemas.

• ¿Puede un firewall mitigar los riesgos de ataques informáticos?

El Firewall es una de las medidas básicas de seguridad informática, Un firewall personal es un

programa que se coloca entre una red confiable (LAN) y una no confiable (como Internet), es por

ello que no es demasiado confiable, también es verdad que es solo una parte de toda la solución
que cualquier empresa necesita. Hoy en día En Colombia al día se registran más de 542.000

ataques, de acuerdo a un informe realizado por una importante firma de ciberseguridad mundial.

CONCLUSION

La mayor cantidad del malware actual requiere la intervención del usuario para poder ejecutarse

y propagar sus instrucciones dañinas. De este modo una de las reglas más útil y eficaz es actuar

con precaución en todo momento. La imaginación de los creadores y diseminadores de malware

se ejercita constantemente para encontrar nuevas metodologías de infección que le permitan

obtener un mayor rendimiento económico y explotar los potenciales problemas y debilidades de

seguridad en cualquier ambiente de información sin limitarse al entorno hogareño.


BIBLIOGRAFIAS

https://www.deustoformacion.com/blog/gestion-empresas/ciberseguridad-que-es-hacking-etico

https://blog.mdcloud.es/ataque-cibernetico-consecuencias-como-actuar-y-como-protegerse/

https://www.welivesecurity.com/wp-

content/uploads/2014/01/herramientas_evitar_ataques_informaticos.pdf

https://www.xataka.com/basics/cual-es-la-diferencia-malware-virus-gusanos-spyware-troyanos-

ransomware-etcetera

También podría gustarte