Introducción a los ataques ciberneticos

Solo disponible en BuenasTareas
  • Páginas : 5 (1144 palabras )
  • Descarga(s) : 0
  • Publicado : 7 de diciembre de 2011
Leer documento completo
Vista previa del texto
Introducción a los ataques cibernéticos

Objetivo

Conocer de manera general, las distintas amenazas que se pueden presentar por medio de un ataque cibernético.

Investigar dentro de una organización cuales son las áreas vulnerables a ser atacadas por malware.

Comprender como afecta una pérdida de confidencialidad, integridad o disponibilidad de los sistemas de información a unaorganización.

Procedimientos

Repasé los distintos tipos de malware que existen, sus similitudes y sus diferencias.

Busqué diferentes maneras de combatir las amenazas cibernéticas que existen.

Analizamos dentro de la situación planteada para la empresa como se pueden minimizar los riesgos que se presentan.

Resultados

El sistema de información que se maneja dentro de la empresa Inter-Flytiene distintas areas de vulnerabilidad que son identificables despues de analizar con detalle su forma de operar, esto conlleva a una serie de amenazas las cuales pueden materializarse y explotar las vulnerabilidades anteriores. Entre estas amenazas se encuentran los ataques cibernéticos que pueden ser llevados a cabo de diversas maneras (ver al final del documento), entre algunos de estosataques tenemos:

(DoS) Denial of Service.
Este tipo de ataque se lleva a cabo por medio de la utilización de distintos tipos de software malicioso que en conjunto o por si solo tiene la finalidad de bloquear la disponibilidad del servicio que presta el sitio atacado, logrando que su servidor principal no logre atender las solicitudes de los usuarios que normalmente atiende.
Este tipo de ataque seformula de manera común para detener algún tipo de transacción o servicio relacionado con la compañía que esta siendo atacada.

Acceso no autorizado.
Este tipo de ataque se realiza por distintos métodos que tienen como objetivo irrumpir dentro de un sitio o servidor para obtener, borrar o modificar información del mismo. Es importante aclarar que el “hacker” no solo tiene la intención de accesaral sitio, sino que esto lo hace con el fin de manejar la información que se encuentra en el mismo para su propio beneficio y en perjuicio de la víctima; trayendo graves consecuencias para la organización.

Los ataques mencionados los pueden realizar personas que buscan afectar a la compañía Inter-Fly, como hackers, empleados inconformes, o simplemente personas que sin tener la intencióningresan al sistema un software malicioso que puede faciltar que se materialice la amenaza.

En Inter-Fly cualquiera de estos tipos de ataque puede afectar la seguridad de la información, ya que los servidores se encuentran manejando los datos en forma centralizada y no se cuenta con ningún tipo de sitio redundante el cual proveea un respaldo adicional a la cobertura del servicio proporcionado.La consecuencia principal de una falla en el servicio de internet que proporciona Inter-Fly, tendría un impacto directo en la pérdida de confianza que el cliente manifestaría hacia la empresa, trayendo como resultado una disminución en el número de clientes o contrataciones del servicio a futuro lo cual efectaría la economía de la empresa; sin contar las posibles demandas legales que se podríanenfrentar por incumplimiento de contrato con aquellas empresas que requieren el servicio de forma permanente. Tambien es necesario que los estándares de seguridad de la empresa sean de nivel internacional, esto permitiría hacer asociaciones con otras empresas dedicadas al ramo, Inter-Fly necesitará un marco de referencia similar para para competir en el mercado.

Otro impacto que se presentaría altener fallas de seguridad en el sistema es la pérdida de eficiencia en las operaciones de la empresa, ya que las transacciones comerciales de Inter-Fly se llevan a cabo mediante este.

En virtud de la inminente necesidad de seguridad en el sistema implementado por Inter-Fly es importante que se establezca una política de seguridad de la informacion, asi como el desarrollo e implementación de...
tracking img