Clasificación
de los principios de la seguridad informática:
La seguridad
de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
Conceptos de Riesgo: Evitar. El riesgo es evitado cuando la organización rechaza
aceptarlo, es decir, no se permite ningún tipo de exposición. Esto se logra
simplemente con no comprometerse a realizar la acción que origine el riesgo.
Reducir. Esta
opción es la más económica y sencilla. Se consigue optimizando los
procedimientos, la implementación de
controles y su monitoreo constante. Ejemplo:
No fumar en
ciertas áreas, instalaciones eléctricas anti flama, planes de contingencia.
- Retener, Asumir o Aceptar el riesgo. Es
uno de los métodos más comunes del manejo de riesgos, es la decisión de
aceptar las consecuencias de la ocurrencia del evento. Puede ser
voluntaria o involuntaria, la voluntaria se caracteriza por el
reconocimiento de la existencia del riesgo y el acuerdo de asumir las
perdidas involucradas, esta decisión se da por falta de alternativas. La
retención involuntaria se da cuando el riesgo es retenido
inconscientemente. Ejemplo de asumir el riesgo:
Con recursos
propios se financian las pérdidas.
- Transferir. Es buscar un respaldo y
compartir el riesgo con otros controles o entidades. Esta técnica se usa
ya sea para eliminar un riesgo de un lugar y transferirlo a otro, o para
minimizar el mismo, compartiéndolo con otras entidades. Ejemplo:
Transferir
los costos a la compañía aseguradora
Tipos de Riesgo Alto, Medio y Bajo
Tipo de
Riesgo
|
Factor
|
Robo de
hardware
|
Alto
|
Robo de
información
|
Alto
|
Vandalismo
|
Medio
|
Fallas
en los equipos
|
Medio
|
Virus
Informáticos
|
Medio
|
Equivocaciones
|
Medio
|
Accesos
no autorizados
|
Medio
|
Fraude
|
Bajo
|
Fuego
|
Muy Bajo
|
Terremotos
|
Muy
Bajo
|
Matriz de Riesgo
Una matriz de riesgo constituye una
herramienta de control y de gestión normalmente utilizada para identificar las
actividades (procesos y productos) más importantes de una empresa, el tipo y
nivel de riesgos inherentes a estas actividades y los factores exógenos y
endógenos relacionados con estos riesgos (factores de riesgo).
Concepto de Vulnerabilidad
Las
vulnerabilidades de los sistemas informáticos las podemos agrupar en función
de:
Diseño
·
Debilidad en el diseño de protocolos utilizados en
las redes.
·
Políticas de seguridad deficiente e inexistente.
Implementación
·
Errores de programación.
·
Existencia de “puertas traseras” en los sistemas
informáticos.
·
Descuido de los fabricantes.
Uso
·
Mala configuración de los sistemas informáticos.
·
Desconocimiento y falta de sensibilización de los
usuarios y de los responsables de informática.
·
Disponibilidad de herramientas que facilitan los
ataques.
·
Limitación gubernamental de tecnologías de seguridad.
Vulnerabilidad
del día cero
·
Se incluyen en este grupo aquellas vulnerabilidades
para las cuales no existe una solución “conocida”, pero se sabe como
explotarla.
Riesgos Lógicos
Códigos
maliciosos:
En
seguridad informática, código malicioso es un término que hace referencia a
cualquier conjunto de códigos, especialmente sentencias de programación, que
tiene un fin malicioso. Esta definición incluye tanto programas malignos
compilados, como macros y códigos que se ejecutan directamente, como los que
suelen emplearse en las páginas web (scripts).
spam:
SPAM es
la forma común como se le conoce a los emails masivos publicitarios no
solicitados por usted. El SPAM es el equivalente cibernético de los correos
publicitarios conocidos en ingles como “Junk Mail”, que llegan a los apartados
postales (sin nuestro permiso), o los famosos faxes publicitarios, que consumen
la tinta de nuestros fax.
Piratería:
La piratería es una práctica de
saqueo organizado o bandolerismo marítimo, probablemente tan antigua como la
Piratería informática, piracy. Término utilizado para referirse a la copia ilegal de obras literarias, musicales, audiovisuales o de software, infringiendo los derechos de autor.
Piratería informática, piracy. Término utilizado para referirse a la copia ilegal de obras literarias, musicales, audiovisuales o de software, infringiendo los derechos de autor.
Fuga de
información:
La fuga
de información ocurre cuando un sistema diseñado para realizar tareas que no
deben ser observadas por un atacante revela parte de esa información debido a
errores en los procedimientos de trabajo.
Ingeniería social: En la práctica, un
ingeniero social usará comúnmente el teléfono o Internet para engañar a la
gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra
empresa, un compañero de trabajo, un técnico o un cliente.
Con este método, los ingenieros sociales aprovechan la
tendencia natural de la gente a reaccionar de manera predecible en ciertas
situaciones, -por ejemplo proporcionando detalles financieros a un aparente
funcionario de un banco
Intrusos informáticos:0Persona que
intenta acceder a un sistema informático sin autorización
Un
intruso es aquel que hace aplicaciones informáticas sin la calidad suficiente,
ese es el tipo de intruso que hay que perseguir y erradicar de la profesión.
Los
hackers son intrusos que se dedican a estas
tareas como pasatiempo y como reto técnico:
entran en los sistemas informáticos
para demostrar y poner a prueba su inteligencia y conocimientos de los
entresijos de internet, pero no pretenden provocar daños
en estos sistemas.
Los crackers son individuos con interés en atacar un
sistema informático para obtener beneficios de forma ilegal o, simplemente,
para provocar algún daño a la organización propietaria del sistema, motivados
por intereses económicos, políticos, religiosos, etcétera.
Los
spammers son los responsables del envío masivo de miles de mensajes de correo
electrónico no solicitados a través de
redes como Internet, provocando el colapso de los servidores y la sobrecarga de
los buzones de correo de los usuarios.
1
Riesgos Físicos:/10/La amplia variedad de amenazas que
afectan a los equipos informáticos siempre se cristalizan en una única
consecuencia: el sistema deja de funcionar.
Virus. Son programas que
modifican otros programas o alteran los ficheros. Antes se propagaban a través de
programas en disquetes que al introducirse en los PC, se liberaban y realizaban
sus comandos. Hoy día se propagan principalmente a través del correo
electrónico, de ahí su gran poder de propagación debido al desarrollo de los
e-mails. Se les denomina así debido a su parecido con los virus biológicos ya
que necesitan para vivir un cuerpo vivo, el sistema informático y la red en
funcionamiento, y además son capaces de reproducirse y de morir, mediante la
utilización del software adecuado.
David osvaldo Bernal
Jose Angel Vazquez Herrera
Jose Angel Lomeli Torres
Jorge Alejandro de la Rosa Villalobos
No hay comentarios:
Publicar un comentario