Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Amenazas
Debido a que la Seguridad Informtica tiene como propsitos de garantizar la
confidencialidad, integridad, disponibilidad y autenticidad de los datos e
informaciones, las amenazas y los consecuentes daos que puede causar un
evento exitoso, tambin hay que ver en relacin con la confidencialidad,
integridad, disponibilidad y autenticidad de los datos e informaciones.
Desde el punto de vista de la entidad que maneja los datos, existen amenazas
de origen externo como por ejemplo las agresiones tcnicas, naturales o
humanos, sino tambin amenazas de origen interno, como la negligencia del
propio personal o las condiciones tcnicas, procesos operativos internos
Generalmente se distingue y divide tres grupos:
Criminalidad:
son
todas las acciones,
causado
por
la
intervencin humana,
que violan la ley y que
estn
penadas
por
esta. Con criminalidad
poltica se entiende
todas
las
acciones
dirigido
desde
el
gobierno
hacia
la
sociedad civil.
Sucesos de origen
fsico: son todos los
eventos naturales y
tcnicos, sino tambin eventos indirectamente causados por la intervencin
humana.
Negligencia y decisiones institucionales: son todas las acciones,
decisiones u omisiones por parte de las personas que tienen poder e influencia
sobre el sistema. Al mismo tiempo son las amenazas menos predecibles porque
estn directamente relacionados con el comportamiento humano.
Existen amenazas que difcilmente se dejan eliminar (virus de computadora) y
por eso es la tarea de la gestin de riesgo de preverlas, implementar medidas
de proteccin para evitar o minimizar los daos en caso de que se realice una
amenaza.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que
una amenaza slo puede existir si existe una vulnerabilidad que pueda ser
aprovechada, e independientemente de que se comprometa o no la seguridad
de un sistema de informacin.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las
tcnicas de ingeniera social, la falta de capacitacin y concientizacin a los
usuarios en el uso de la tecnologa, y sobre todo la creciente rentabilidad de los
ataques, han provocado en los ltimos aos el aumento de amenazas
intencionales.
Vulnerabilidades
La Vulnerabilidad es la capacidad, las condiciones y caractersticas del sistema
mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a
amenazas, con el resultado de sufrir algn dao. En otras palabras, es la
capacitad y posibilidad de un sistema de responder o reaccionar a una
amenaza o de recuperarse de un dao
Las vulnerabilidades estn en directa interrelacin con las amenazas porque si
no existe una amenaza,
tampoco
existe
la
vulnerabilidad o no tiene
importancia, porque no se
puede ocasionar un dao.
Dependiendo del contexto de
la institucin, se puede
agrupar las vulnerabilidades
en grupos caractersticos:
Ambiental/Fsica,
Econmica,
SocialEducativo,
Institucional/Poltica
Anlisis de Riesgo
El primer paso en la Gestin de riesgo es el anlisis de riesgo que tiene como
propsito determinar los componentes de un sistema que requieren proteccin,
sus vulnerabilidades que los debilitan y las amenazas que lo ponen en peligro,
con el fin de valorar su grado de riesgo.
Existen varios mtodos de como valorar un riesgo, en el mbito de la
Seguridad Informtica, el mtodo ms usado es el Anlisis de Riesgo.
La valoracin del riesgo basada en la frmula matemtica
Riesgo = Probabilidad de Amenaza x Magnitud de Dao
Reduccin de Riesgo
La reduccin de riesgo se logra a
travs de la implementacin de
Medidas de proteccin, que basen en
los resultados del anlisis y de la
clasificacin de riesgo.
Las medidas de proteccin estn
divididas en medidas fsicas y
tcnicas, personales y organizativas.
Control de Riesgo
El propsito del control de riesgo es analizar el funcionamiento, la efectividad y
el cumplimiento de las medidas de proteccin, para determinar y ajustar sus
deficiencias.
Medir el cumplimiento y la efectividad de las medidas de proteccin requiere
que levantemos constantemente registros sobre la ejecucin de las
actividades, los eventos de ataques y sus respectivos resultados. Estos
tenemos que analizados frecuentemente. Dependiendo de la gravedad, el
incumplimiento y el sobrepasar de las normas y reglas, requieren sanciones
institucionales para los funcionarios.