Análisis de riesgos y las amenazas de los sistemas informáticos
estefania mejia veraTarea6 de Julio de 2023
3.598 Palabras (15 Páginas)78 Visitas
Análisis de riesgos y las amenazas de los sistemas informáticos
Yara Manuela Mejía Acevedo
ID: 898385
Estefanía mejía vera
ID: 891171
Corporación Universitaria Minuto de Dios
Sistema de Información gerencial
NRC: 45- 60106
Medellín, Colombia.
26 de junio de 2023
Describa como se aplican los principios de confidencialidad, integridad, disponibilidad, autenticación y no repudio en las aplicaciones informáticas en cuestión
Los principios de confidencialidad, integridad, disponibilidad, autenticación y no repudio son fundamentales en la seguridad de las aplicaciones informáticas.
Confidencialidad: El principio de confidencialidad se enfoca en proteger la información sensible y garantizar que solo las personas autorizadas puedan acceder a ella. En las aplicaciones informáticas, este principio se aplica mediante técnicas de cifrado y autenticación. Los datos se cifran durante su transmisión y almacenamiento para evitar que terceros no autorizados puedan leerlos.
Integridad: La integridad se refiere a mantener la exactitud y la integridad de los datos. En las aplicaciones informáticas, se utilizan mecanismos como algoritmos hash y firmas digitales para verificar la integridad de los datos. Los algoritmos hash generan valores únicos para los archivos o datos, y cualquier cambio en los datos resultará en un valor de hash diferente. Las firmas digitales utilizan claves criptográficas para garantizar que los datos no se hayan alterado desde su origen.
Disponibilidad: La disponibilidad se centra en garantizar que los recursos y servicios estén disponibles para los usuarios autorizados cuando los necesiten.
Autenticación: La autenticación se utiliza para verificar la identidad de los usuarios y garantizar que solo los usuarios autorizados puedan acceder a los recursos.
No repudio: El principio de no repudio se refiere a la imposibilidad de negar la realización de una acción o transacción. En las aplicaciones informáticas, esto se logra mediante el uso de firmas digitales y registros de auditoría.
Riesgos en el uso de los sistemas de información (buen o mal uso, virus, entre otros) a las que podrían estar sujetas las organizaciones
Las organizaciones están expuestas a varios riesgos relacionados con el uso de los sistemas de información. Para mitigar estos riesgos, las organizaciones deben implementar medidas de seguridad informática sólidas, como controles de acceso adecuados, encriptación de datos, capacitación en concienciación de seguridad para los empleados, sistemas de detección y prevención de intrusiones, y políticas claras
Acceso no autorizado: Este riesgo implica que personas no autorizadas obtengan acceso a sistemas o información confidencial de la organización.
Malware y virus: El malware, que incluye virus, gusanos, troyanos y ransomware, representa una amenaza significativa para las organizaciones. Estos programas maliciosos pueden infectar sistemas y redes, dañar o robar datos, interrumpir las operaciones y exigir rescates económicos.
Phishing y ingeniería social: Los ataques de phishing y la ingeniería social se basan en engañar a los empleados para que revelen información confidencial, como contraseñas o datos de inicio de sesión, o para que realicen acciones perjudiciales
Robo o pérdida de datos: La pérdida o el robo de datos puede tener graves consecuencias para una organización, incluida la pérdida de la confianza de los clientes, daños a la reputación y posibles implicaciones legales.
Interrupción del servicio: Las interrupciones del servicio pueden ocurrir debido a ataques de denegación de servicio (DDoS), fallas técnicas, desastres naturales u otros eventos imprevistos.
Uso inadecuado de los sistemas: El mal uso de los sistemas de información por parte de los empleados puede llevar a filtraciones de datos, violaciones de políticas de seguridad y daños a la organización.
Falta de respaldo y recuperación de datos: Si no se realizan copias de seguridad y no se implementa un plan adecuado de recuperación de datos, las organizaciones pueden enfrentar la pérdida permanente de datos en caso de incidentes o desastres.
Amenazas respecto a la violación de información, vulnerabilidad o engaño en los sistemas de información
Existen diversas amenazas relacionadas con la violación de información, vulnerabilidad y engaño en los sistemas de información. Estas amenazas subrayan la importancia de implementar medidas de seguridad robustas, como sistemas de detección y prevención de intrusiones, firewalls, software antivirus actualizado, capacitación en seguridad para empleados y prácticas sólidas de gestión de contraseñas.
Violación de datos: Esto ocurre cuando personas no autorizadas obtienen acceso a información confidencial o sensible de una organización, como datos de clientes, datos financieros o secretos comerciales.
Ingeniería social: La ingeniería social involucra el engaño o manipulación de las personas para obtener información confidencial. Los atacantes pueden hacerse pasar por individuos de confianza o autoridades legítimas para obtener datos confidenciales o persuadir a los empleados para que realicen acciones perjudiciales, como revelar contraseñas o proporcionar acceso a sistemas.
Phishing: El phishing es un tipo de ataque que implica el envío de correos electrónicos o mensajes falsificados que aparentan ser de una entidad legítima, como un banco o una empresa conocida.
Malware: Los programas maliciosos, como virus, gusanos, troyanos y ransomware, pueden infectar sistemas y redes informáticas. Estos programas pueden dañar, robar o bloquear datos, interferir con el funcionamiento normal de los sistemas o permitir el acceso no autorizado a la información.
Ataques de fuerza bruta: Los ataques de fuerza bruta implican el intento repetitivo y automatizado de adivinar contraseñas o claves de acceso mediante la prueba de múltiples combinaciones.
Vulnerabilidades del software: Los sistemas de información pueden tener vulnerabilidades de seguridad inherentes en el software utilizado. Los atacantes pueden aprovechar estas vulnerabilidades mediante la explotación de errores o debilidades en el código para obtener acceso no autorizado o realizar acciones perjudiciales.
Ataques de denegación de servicio (DDoS): Los ataques de denegación de servicio buscan abrumar los recursos de un sistema o red, como servidores o sitios web, con una gran cantidad de solicitudes o tráfico falso.
las pruebas practicas que tienes las organizaciones para mitigar los delitos informáticos durante el uso de los sistemas de información gerencial
Las organizaciones implementan varias pruebas prácticas para mitigar los delitos informáticos durante el uso de los sistemas de información gerencial.
Pruebas de penetración: Las organizaciones realizan pruebas de penetración, también conocidas como pruebas de hacking ético, para evaluar la seguridad de sus sistemas de información gerencial. Estas pruebas implican simular ataques cibernéticos por parte de expertos en seguridad informática para identificar vulnerabilidades y debilidades en los sistemas.
Pruebas de seguridad de aplicaciones: Las organizaciones llevan a cabo pruebas de seguridad de aplicaciones para evaluar la resistencia de los sistemas de información gerencial ante ataques y vulnerabilidades conocidas. Estas pruebas involucran el uso de herramientas automatizadas y manuales para identificar posibles brechas de seguridad en el software y la infraestructura subyacente.
Evaluaciones de riesgos: Las organizaciones realizan evaluaciones de riesgos para identificar y evaluar las amenazas potenciales a la seguridad de los sistemas de información gerencial. Esto implica analizar los activos de información crítica, identificar las vulnerabilidades existentes y evaluar la probabilidad de que ocurran ataques o incidentes de seguridad.
Monitoreo y detección de incidentes: Las organizaciones implementan sistemas de monitoreo y detección de incidentes para identificar y responder rápidamente a cualquier actividad sospechosa o intento de violación de la seguridad en los sistemas de información gerencial.
Estas son solo algunas de las pruebas prácticas que las organizaciones implementan para mitigar los delitos informáticos durante el uso de los sistemas de información gerencial. Es importante tener en cuenta que las medidas de seguridad deben ser constantemente actualizadas y adaptadas para hacer frente a las nuevas amenazas y desafíos en el ámbito de la seguridad cibernética.
otro sistema de información en la categoría contable que aplique para las organizaciones revisadas (siigo) que permita la verificación de estados financieros, y describan los riegos y las amenazas a los que pueden estar sujetos este sistemas en las empresas
Se propone implementar un sistema de información contable basado en la tecnología blockchain, el cual permitirá la verificación de los estados financieros en las organizaciones revisadas, en este caso, utilizando el software Siigo.
El sistema de información contable basado en blockchain se caracteriza por ser descentralizado, transparente e inmutable. Cada transacción financiera se registra en bloques enlazados secuencialmente, creando un historial completo y seguro de las transacciones. Además, cada bloque está protegido criptográficamente, lo que garantiza la integridad y la autenticidad de los datos.
...