Está en la página 1de 4

Gestin de Riesgo en la Seguridad Informtica <http://protejete.wordpress.com/> facilitando el manejo seguro de la informacin en organizaciones sociales * Blog <http://protejete.wordpress.

com/> * Gestin de Riesgo <http://protejete.wordpress.com/gdr_principal/> * Herramientas de Proteccin <http://protejete.wordpress.com/herramientas_proteccion/> * Descargas <http://protejete.wordpress.com/descargas/> * Glosario <http://protejete.wordpress.com/glosario/> * Comentarios <http://protejete.wordpress.com/comentarios/> * Sobre <http://protejete.wordpress.com/about/> -----------------------------------------------------------------------6. Amenazas y Vulnerabilidades <http://protejete.wordpress.com/gdr_principal/amenazas_vulnerabilidades/> Amenazas Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o accin que puede producir un dao (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informtica <http://protejete.wordpress.com/glosario/#seg_inf>, los Elementos de Informacin <http://protejete.wordpress.com/glosario/#elementos>. Debido a que la Seguridad Informtica tiene como propsitos de garantizar la confidencialidad <http://protejete.wordpress.com/glosario/#confidencialidad>,integridad <http://protejete.wordpress.com/glosario/#integridad>, disponibilidad <http://protejete.wordpress.com/glosario/#disponibilidad> y autenticidad <http://protejete.wordpress.com/glosario/#autenticidad>de los datos e informaciones, las amenazas y los consecuentes daos que puede causar un evento exitoso, tambin hay que ver en relacin con la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones. pres_8_amenazas <http://protejete.files.wordpress.com/2009/07/pres_8_amenazas.jpg> Desde el punto de vista de la entidad que maneja los datos, existen amenazas de origen externo como por ejemplo las agresiones tcnicas, naturales o humanos, sino tambin amenazas de origen interno, como la negligencia del propio personal o las condiciones tcnicas, procesos operativos internos (Nota: existen conceptos que defienden la opinin que amenazas siempre tienen carcter externo!) Generalmente se distingue y divide tres grupos * *Criminalidad*: son todas las acciones, causado por la intervencin humana, que violan la ley y que estn penadas por esta. Con criminalidad poltica se entiende todas las acciones dirigido desde el gobierno hacia la sociedad civil. * *Sucesos de origen fsico*: son todos los eventos naturales y tcnicos, sino tambin eventos indirectamente causados por la intervencin humana. * *Negligencia y decisiones institucionales*: son todas las acciones, decisiones u omisiones por parte de las personas que tienen poder e

influencia sobre el sistema. Al mismo tiempo son las amenazas menos predecibles porque estn directamente relacionado con el comportamiento humano. Existen amenazas que difcilmente se dejan eliminar (virus de computadora) y por eso es la tarea de la gestin de riesgo de preverlas, implementar medidas de proteccin para evitar o minimizar los daos en caso de que se realice una amenaza. Para mostrar algunas de las amenazas ms preocupantes, consultamos dos estadsticas, el primer grafo sale de la Encuesta sobre Seguridad y Crimen de Computacin 2008 del Instituto de Seguridad de Computacin (CSI por sus siglas en ingls) que base en 433 respuestas de diferentes entidades privadas y estatales en los EE.UU [6] <http://protejete.wordpress.com/about/referencias/#6> Estatstica Amenazas CSI <http://protejete.files.wordpress.com/2009/07/estatistica_amenazas_csi.jpg> El segundo tiene su origen en una encuesta que se hizo en el ao 2007, con 34 organizaciones sociales a nivel centroamericano Estatstica Amenazas Organizaciones Sociales CA <http://protejete.files.wordpress.com/2009/07/estatistica_amenazas_os.jpg> Ambos grafos, muestran el porcentaje de todos los encuestados que sufrieron ese tipo de ataque. Como se observa, existen algunas similitudes respecto a las amenazas ms preocupantes * Ataques de virus (>50%) * Robo de celulares, porttiles y otros equipos (>40%) Pero tambin existen otras amenazas que, aunque no aparezcan en ambas encuestas, son muy alarmantes y que se debe tomar en consideracin * Falta de respaldo de datos * Perdida de informacin por rotacin, salida de personal * Abuso de conocimientos internos (no consultado en encuesta de organizaciones sociales) * Mal manejo de equipos y programas * Acceso non-autorizado * etc Vulnerabilidades pres_9_vulnerabilidades <http://protejete.files.wordpress.com/2009/07/pres_9_vulnerabilidades.jpg> La Vulnerabilidad es la capacidad, las condiciones y caractersticas del sistema mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas, con el resultado de sufrir algn dao. En otras palabras, es la capacitad y posibilidad de un sistema de responder o reaccionar a una amenaza o de recuperarse de un dao [4] <http://protejete.wordpress.com/about/referencias/#4>. Las vulnerabilidades estn en directa interrelacin con las amenazas porque si no existe una amenaza, tampoco existe la vulnerabilidad o no

tiene importancia, porque no se puede ocasionar un dao. Dependiendo del contexto de la institucin, se puede agrupar las vulnerabilidades en grupos caractersticos: *Ambiental*, *Fsica*, *Econmica*, *Social*, *Educativo*, *Institucional* y *Poltica* [4] <http://protejete.wordpress.com/about/referencias/#4>. En referencia al folleto Pongmos las pilas! [5] <http://protejete.wordpress.com/about/referencias/#5>, se recomienda leer el capitulo Algunas verdades incmodas, pgina 14 a 21, donde se aborda el tema de las amenazas y vulnerabilidades. << anterior <http://protejete.wordpress.com/gestion_rieso/elementos_informacion/> | siguiente >> <http://protejete.wordpress.com/gestion_rieso/analisis_riesgo/> Me gusta: Me gusta <http://protejete.wordpress.com/gdr_principal/amenazas_vulnerabilidades/?li e=1& source=post_flair&_wpnonce=1241f9cf41> Se el primero en decir que te gusta. -----------------------------------------------------------------------Contenido * Gestin de Riesgo <http://protejete.wordpress.com/gdr_principal/> o 1. Definicin de Seguridad Informtica <http://protejete.wordpress.com/gdr_principal/definicion_si/> o 2. Gestin de Riesgo en la Seguridad Informtica <http://protejete.wordpress.com/gdr_principal/gestion_riesgo_si/> o 3. Seguridad de la Informacin y Proteccin de Datos <http://protejete.wordpress.com/gdr_principal/seguridad_informacion_prot eccion/> + Ejercicio <http://protejete.wordpress.com/gdr_principal/seguridad_informacion_ proteccion/ejercicio/> o 4. Retos de la Seguridad <http://protejete.wordpress.com/gdr_principal/retos_seguridad/> o 5. Elementos de Informacin <http://protejete.wordpress.com/gdr_principal/elementos_informacion/> o 6. Amenazas y Vulnerabilidades <http://protejete.wordpress.com/gdr_principal/amenazas_vulnerabilidades/ > o 7. Anlisis de Riesgo <http://protejete.wordpress.com/gdr_principal/analisis_riesgo/> o 8. Matriz para el Anlisis de Riesgo <http://protejete.wordpress.com/gdr_principal/matriz_riesgo/> o 9. Clasificacin de Riesgo <http://protejete.wordpress.com/gdr_principal/clasificacion_riesgo/> o 10. Reduccin de Riesgo <http://protejete.wordpress.com/gdr_principal/reduccion_riesgo/> o 11. Control de Riesgo <http://protejete.wordpress.com/gdr_principal/control_riesgo/> * Herramientas de Proteccin <http://protejete.wordpress.com/herramientas_proteccion/> * Descargas <http://protejete.wordpress.com/descargas/>

* Glosario <http://protejete.wordpress.com/glosario/> * Comentarios <http://protejete.wordpress.com/comentarios/> * Sobre <http://protejete.wordpress.com/about/> o Referencias <http://protejete.wordpress.com/about/referencias/> Licencia / Derecho de Autor Creative Commons License <http://creativecommons.org/licenses/by-nc-sa/3.0/es/> "Gestin de Riesgo en la Seguridad Informtica" de Mar us Erb <http://protejete.wordpress.com/about/> est protegida con la licenciada Creative Commons Atribucin-No Comercial-Compartir Obras Derivadas Igual 3.0 Espaa License <http://creativecommons.org/licenses/by-nc-sa/3.0/es/>. -----------------------------------------------------------------------Tema K2-lite <http://theme.wordpress.com/themes/ 2/> por 2 team <http://get 2.com/>. Blog de WordPress.com <http://es.wordpress.com/?ref=footer>. Entradas RSS <http://protejete.wordpress.com/feed/> y Comentarios RSS <http://protejete.wordpress.com/comments/feed/> Seguir <javascript:void(0)> Follow Gestin de Riesgo en la Seguridad Informtica Recibe cada nueva publicacin en tu buzn de correo electrnico. nete a otros 31 seguidores Ofrecido por WordPress.com <http://wordpress.com/signup/?ref=lof>

También podría gustarte