ACTIVIDAD CIBERATAQUES
AUDITORIA EN SISTEMAS
VALERIA LOZANO ARTURO
ID 571263
CONTADURIA PÚBLICA VIII SEMESTRE
CORPORACION UNIVERSITARIA MINUTO DE DIOS
AÑO 2020
INTRODUCCION
En el presente trabajo se conocerá los riesgos que tiene una compañía con los sistemas de control
tanto interno como externo, que son hacker y por qué beneficios nacen, salvaguardar información
de la empresa y para ello se debe manejar políticas de seguridad. Los sistemas operativos, de
usuarios hogareños, corporativos y las redes de trabajo en su conjunto, constituyen objetivos
sumamente vulnerables frente a diferentes tipos de amenazas. Los códigos maliciosos representan
uno de los factores de riesgo más importantes y difíciles de controlar a los que una organización
se puede enfrentar.
CYBERATAQUES EN LAS COMPAÑIAS PYMES
En estos últimos años se ha visto un incremento de ataques a compañías por medio de los
llamados HACKERS ya que estas son vulnerables a ataques informáticos debido a que son
empresas de menos recursos para protegerse. Uno de los ataques por el cual se enfrentan
frecuentemente hoy en día es el secuestro de datos llamado (RAMSOMWARE), Para el control
de estos casos se debe contar un auditor el cual debe cumplir con las capacidades de validar si se
cumplen los controles adecuados, ya que un mal manejo de información o robo de esta misma
puede ocasionar mala imagen, o daños de información.
• ¿Cuáles son los principales riesgos informáticos a los que está expuesta una compañía?
_malware o software malicioso: consiste en un software malicioso que infecta a un equipo
informático de manera ilícita, y puede ser de varios tipos, como: virus, troyanos, spyware, entre
otros.
_gusano informático: es igual que un virus, solo que este no requiere de un software para
alojarse en la computadora de la víctima, y ataca principalmente a la red y al ancho de banda.
_escaneo de puertos: el escaneo de puertos permite al intruso detectar cuál se encuentra
disponible para ingresar a la red. Sin necesidad de estar conectado a una red LAN.
_ransomware: Es uno de los ataques informáticos más molesto y peligroso para las empresas,
este malware impide el acceso a una parte del sistema, y pide un rescate por ello, de modo
extorsivo.
_ Ping flood : es un ataque informático que se encarga de enviar una gran cantidad de paquetes
de tipo ping al usuario, congestionando su sistema de manera severa.
• ¿Cuál es el beneficio que busca un hacker al secuestrar una sesión o un servidor?
Hay diferentes tipos de beneficios que puede obtener un hacker pero en especial está el valor
dinero puede estar recibiendo a cambio de información una cantidad en especifica ya sea para el
robo de clientes y proveedores o el mal uso de la información interna tal vez llegando hasta el
punto de la mala reputación de una empresa o compañía.
Este tipo de ataques en la mayoría de casos busca un fin lucrativo, para apropiarse indebidamente
de dinero o información relevante sobre una empresa o proceso productivo específico.
• ¿El riesgo de ataque de un hacker puede considerarse un tipo de riesgo interno o externo?
Las empresas por lo general siempre se esfuerzan en garantizar la seguridad de sus
sistemas contra ataques externos, aunque también hay que tener presentes los ataques internos.
La ciberdelincuencia es una de las mayores preocupaciones de las organizaciones debido a los
riesgos que existen al estar conectadas a internet y por lo tanto accesibles a los hackers a nivel
mundial.
• ¿Cuál es el papel del auditor frente al riesgo de un ciberataque?
Se debe realizar una Auditoría Interna para la evaluación y revisión de los controle, Entre estos
controles se pueden encuentra la configuración segura de dispositivos de red; defensa perimetral;
verificar las habilidades de seguridad y formación adecuada; realización de test de penetración y
ejercicios de ataque; y disponer de procesos de recuperación de datos. Las medidas de detección,
prevención y control de los ciberriesgos, y el papel a desempeñar por Auditoría Interna.
• ¿Qué políticas de seguridad en redes y en servidores conoce o considera que pueden ser
aplicadas para mitigar el riesgo de los ciberataque?
Anti virus
Restricción de paginas
Mantener actualizado tanto hardware como software
Disponer de un sistema de copias de seguridad distribuidas
Control del manejo de usuarios
Formación y educación continua en seguridad de todo el personal
• ¿Un antivirus es una estrategia lo suficientemente segura para ser la única aplicable en
una organización?
Los programas instalados como antivirus en sus equipos, tiene enemigos como el software
malintencionado como virus, gusanos y troyanos el continúa infectando sistemas informáticos en
todo el mundo. No hay nada que explique esta aparente contradicción, pero en la actualidad se
puede evidenciar que instalar el software antivirus puede ser no suficiente.se deberá tener en
cuenta al planear e implementar un sistema de defensa como un antivirus completo para su
organización, y se facilita información sobre el método de defensa en profundidad y otras
herramientas relacionadas que le permitirán reducir las posibilidades de infección de los sistemas.
• ¿Puede un firewall mitigar los riesgos de ataques informáticos?
El Firewall es una de las medidas básicas de seguridad informática, Un firewall personal es un
programa que se coloca entre una red confiable (LAN) y una no confiable (como Internet), es por
ello que no es demasiado confiable, también es verdad que es solo una parte de toda la solución
que cualquier empresa necesita. Hoy en día En Colombia al día se registran más de 542.000
ataques, de acuerdo a un informe realizado por una importante firma de ciberseguridad mundial.
CONCLUSION
La mayor cantidad del malware actual requiere la intervención del usuario para poder ejecutarse
y propagar sus instrucciones dañinas. De este modo una de las reglas más útil y eficaz es actuar
con precaución en todo momento. La imaginación de los creadores y diseminadores de malware
se ejercita constantemente para encontrar nuevas metodologías de infección que le permitan
obtener un mayor rendimiento económico y explotar los potenciales problemas y debilidades de
seguridad en cualquier ambiente de información sin limitarse al entorno hogareño.
BIBLIOGRAFIAS
https://www.deustoformacion.com/blog/gestion-empresas/ciberseguridad-que-es-hacking-etico
https://blog.mdcloud.es/ataque-cibernetico-consecuencias-como-actuar-y-como-protegerse/
https://www.welivesecurity.com/wp-
content/uploads/2014/01/herramientas_evitar_ataques_informaticos.pdf
https://www.xataka.com/basics/cual-es-la-diferencia-malware-virus-gusanos-spyware-troyanos-
ransomware-etcetera