martes, 26 de agosto de 2014

Principales Riesgos de la Seguridad Informatica

Clasificación de los principios de la seguridad informática:
La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
Conceptos de Riesgo: Evitar. El riesgo es evitado cuando la organización rechaza aceptarlo, es decir, no se permite ningún tipo de exposición. Esto se logra simplemente con no comprometerse a realizar la acción que origine el riesgo.
Reducir. Esta opción es la más económica y sencilla. Se consigue optimizando los procedimientos, la implementación de controles y su monitoreo constante. Ejemplo:
No fumar en ciertas áreas, instalaciones eléctricas anti flama, planes de contingencia.
  • Retener, Asumir o Aceptar el riesgo. Es uno de los métodos más comunes del manejo de riesgos, es la decisión de aceptar las consecuencias de la ocurrencia del evento. Puede ser voluntaria o involuntaria, la voluntaria se caracteriza por el reconocimiento de la existencia del riesgo y el acuerdo de asumir las perdidas involucradas, esta decisión se da por falta de alternativas. La retención involuntaria se da cuando el riesgo es retenido inconscientemente. Ejemplo de asumir el riesgo:
Con recursos propios se financian las pérdidas.
  • Transferir. Es buscar un respaldo y compartir el riesgo con otros controles o entidades. Esta técnica se usa ya sea para eliminar un riesgo de un lugar y transferirlo a otro, o para minimizar el mismo, compartiéndolo con otras entidades. Ejemplo:
Transferir los costos a la compañía aseguradora

Tipos de Riesgo Alto, Medio y Bajo
Tipo de Riesgo
Factor
Robo de hardware
Alto
Robo de información
Alto
Vandalismo
Medio
Fallas en los equipos
Medio
Virus Informáticos
Medio
Equivocaciones
Medio
Accesos no autorizados
Medio
Fraude
Bajo
Fuego
Muy Bajo
Terremotos
Muy Bajo


Matriz de Riesgo
Una matriz de riesgo constituye una herramienta de control y de gestión normalmente utilizada para identificar las actividades (procesos y productos) más importantes de una empresa, el tipo y nivel de riesgos inherentes a estas actividades y los factores exógenos y endógenos relacionados con estos riesgos (factores de riesgo).
Concepto de Vulnerabilidad
Las vulnerabilidades de los sistemas informáticos las podemos agrupar en función de:
Diseño
·   Debilidad en el diseño de protocolos utilizados en las redes.
·   Políticas de seguridad deficiente e inexistente.
Implementación
·   Errores de programación.
·   Existencia de “puertas traseras” en los sistemas informáticos.
·   Descuido de los fabricantes.
Uso
·   Mala configuración de los sistemas informáticos.
·   Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática.
·   Disponibilidad de herramientas que facilitan los ataques.
·   Limitación gubernamental de tecnologías de seguridad.
Vulnerabilidad del día cero
·   Se incluyen en este grupo aquellas vulnerabilidades para las cuales no existe una solución “conocida”, pero se sabe como explotarla.




Riesgos Lógicos
Códigos maliciosos:
En seguridad informática, código malicioso es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts).
spam:
SPAM es la forma común como se le conoce a los emails masivos publicitarios no solicitados por usted. El SPAM es el equivalente cibernético de los correos publicitarios conocidos en ingles como “Junk Mail”, que llegan a los apartados postales (sin nuestro permiso), o los famosos faxes publicitarios, que consumen la tinta de nuestros fax.
Piratería:
La piratería es una práctica de saqueo organizado o bandolerismo marítimo, probablemente tan antigua como la
Piratería informática, piracy. Término utilizado para referirse a la copia ilegal de obras literarias, musicales, audiovisuales o de software, infringiendo los derechos de autor.
Fuga de información:
La fuga de información ocurre cuando un sistema diseñado para realizar tareas que no deben ser observadas por un atacante revela parte de esa información debido a errores en los procedimientos de trabajo.
Ingeniería social: En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente.
Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco
Intrusos informáticos:0Persona que intenta acceder a un sistema informático sin autorización
Un intruso es aquel que hace aplicaciones informáticas sin la calidad suficiente, ese es el tipo de intruso que hay que perseguir y erradicar de la profesión.
Los hackers son intrusos que se dedican a estas tareas como pasatiempo y como reto técnico:
entran en los sistemas informáticos para demostrar y poner a prueba su inteligencia y conocimientos de los entresijos de internet, pero no pretenden provocar daños en estos sistemas.
Los crackers son individuos con interés en atacar un sistema informático para obtener beneficios de forma ilegal o, simplemente, para provocar algún daño a la organización propietaria del sistema, motivados por intereses económicos, políticos, religiosos, etcétera.
Los spammers son los responsables del envío masivo de miles de mensajes de correo
electrónico no solicitados a través de redes como Internet, provocando el colapso de los servidores y la sobrecarga de los buzones de correo de los usuarios.

1
Riesgos Físicos:/10/La amplia variedad de amenazas que afectan a los equipos informáticos siempre se cristalizan en una única consecuencia: el sistema deja de funcionar.
Virus. Son programas que modifican otros programas o alteran los ficheros. Antes se propagaban a través de programas en disquetes que al introducirse en los PC, se liberaban y realizaban sus comandos. Hoy día se propagan principalmente a través del correo electrónico, de ahí su gran poder de propagación debido al desarrollo de los e-mails. Se les denomina así debido a su parecido con los virus biológicos ya que necesitan para vivir un cuerpo vivo, el sistema informático y la red en funcionamiento, y además son capaces de reproducirse y de morir, mediante la utilización del software adecuado.


David osvaldo Bernal
Jose Angel Vazquez Herrera 
Jose Angel Lomeli Torres
Jorge Alejandro de la Rosa Villalobos


No hay comentarios:

Publicar un comentario