Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Relación Entre Las Diferentes Amenazas y Vulnerabilidades

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 18

Relacin entre las diferentes amenazas y vulnerabilidades.

La Seguridad Informtica tiene como propsito garantizar la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informacin existentes para los diferentes activos.

Amenazas
Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o accin que puede producir un dao (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informtica, los Elementos de Informacin.

Amenazas
Desde el punto de vista de la entidad que maneja los datos, existen amenazas de origen externo como por ejemplo las agresiones tcnicas, naturales o humanos, sino tambin amenazas de origen interno, como la negligencia del propio personal o las condiciones tcnicas, procesos operativos internos.

Amenazas
Generalmente se distingue y divide tres grupos: Criminalidad , Sucesos de origen fsico, Negligencia y decisiones institucionales.

Criminalidad: son todas las acciones, causado por


la intervencin humana, que violan la ley y que estn penadas por esta. Con criminalidad poltica se entiende todas las acciones dirigidas desde el gobierno hacia la sociedad civil.

Amenazas
Sucesos de origen fsico: son todos los eventos naturales y tcnicos, sino tambin eventos indirectamente causados por la intervencin humana. Negligencia y decisiones institucionales: son todas las acciones, decisiones u omisiones por parte de las personas que tienen poder e influencia sobre el sistema. Al mismo tiempo son las amenazas menos predecibles porque estn directamente relacionado con el comportamiento humano.

Generalmente se distingue y divide tres grupos:

Amenazas
Existen amenazas que difcilmente se dejan eliminar (virus de computadora) y por eso es la tarea de la gestin de riesgo de preverlas, implementar medidas de proteccin para evitar o minimizar los daos en caso de que se realice una amenaza.

Vulnerabilidades
Son los puntos dbiles que, al ser explotados por amenazas , afectan la confidencialidad, disponibilidad e integridad de la informacin de un individuo o empresa. Uno de los primeros pasos para la implementacin de la seguridad es rastrear y eliminar los puntos dbiles de un ambiente de tecnologa de la informacin.

Las vulnerabilidades estn en directa interrelacin con las amenazas porque si no existe una amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque no se puede ocasionar un dao.

Vulnerabilidades

Vulnerabilidades
Tipos de amenazas Fsicas Los puntos dbiles de orden fsico son aquellos presentes en los ambientes en los cuales la informacin se est manejando o almacenando fsicamente , como ejemplos de este tipo de vulnerabilidad se distinguen: Instalaciones inadecuadas del espacio de trabajo, Ausencia de recursos para el combate a incendios, disposicin desorganizada de cables de energa y de red, Ausencia de identificacin de personas y de locales, etc.

Vulnerabilidades
Naturales Son aquellos relacionados con las condiciones de la naturaleza que puedan colocar en riesgo la informacin. La probabilidad de estar expuestos a las amenazas naturales es determinante en la eleccin y montaje de un ambiente. Se debern tomar cuidados especiales con el loca l, podemos citar: Ambientes sin proteccin contra incendios, Locales prximos a ros propensos a inundaciones, Infraestructura incapaz de resistir a las manifestaciones de la naturaleza como terremotos, maremotos, huracanes etc.

Vulnerabilidades
De Hardware
Los posibles defectos en la fabricacin o configuracin de los equipos de la empresa que pudieran permitir el ataque o alteracin de los mismos, podemos mencionar: La ausencia de actualizaciones conforme con las orientaciones de los fabricantes de los programas que se utilizan Conservacin inadecuada de los equipos. La falta de configuracin de respaldos o equipos de contingencia Por ello, la seguridad de la informacin busca evaluar: si el hardware utilizado est dimensionado correctamente para sus funciones. Si posee rea de almacenamiento suficiente, procesamiento y velocidad adecuados.

Vulnerabilidades
De software Los puntos dbiles de aplicaciones permiten que ocurran accesos indebidos a sistemas informticos incluso sin el conocimiento de un usuario o administrador de red, entre stos destacamos: La configuracin e instalacin indebidas de los programas de computadora, que podrn llevar al uso abusivo de los recursos por parte de usuarios mal intencionados. A veces la libertad de uso implica el aumento del riesgo.

Vulnerabilidades
De Software Programas lectores de e-mail que permiten la ejecucin de cdigos maliciosos, Editores de texto que permiten la ejecucin de virus de macro etc. Programas para la automatizacin de procesos. Los sistemas operativos conectados a una red.

Vulnerabilidades
De Almacenamiento
Si los soportes que almacenan informacin, no se utilizan de forma adecuada, el contenido en los mismos podr estar vulnerable a una serie de factores que podrn afectar la integridad, disponibilidad y confidencialidad de la informacin. Plazo de validez y caducidad, defecto de fabricacin, Uso incorrecto, Lugar de almacenamiento en locales insalubres o con alto nivel de, humedad, magnetismo o esttica, moho, etc.

Vulnerabilidades
De conexin:
Siendo as, estos medios debern recibir tratamiento de seguridad adecuado con el propsito de evitar que: Cualquier falla en la comunicacin haga que una informacin quede no disponible para sus usuarios, o por el contrario, estar disponible para quien no posee derechos de acceso. La ausencia de sistemas de encriptacin en las comunicaciones que pudieran permitir que personas ajenas a la organizacin obtengan informacin privilegiada. La mala eleccin de sistemas de comunicacin para envo de mensajes de alta prioridad de la empresa pudiera provocar que no alcanzaran el destino esperado o bien se interceptara el mensaje en su trnsito.

Vulnerabilidades
Humanas:
En lo que se refiere a las vulnerabilidades humanas de origen externo, podemos considerar todas aqullas que puedan ser exploradas por amenazas como: vandalismo, estafas, invasiones, etc. Contraseas dbiles, Falta de uso de criptografa en la comunicacin, Compartimiento de identificadores tales como nombre de usuario o credencial de acceso, etc.

Amenazas = Vulnerabilidades
Es imprescindible para todos los usuarios que utilizan un computador simple o con una conexin a una red, tener conocimientos sobre las amenazas actuales y las vulnerabilidades a los que podra enfrentarse en el caso de que sufra algn ataque, ya sea, intencional, involuntario o a causa de la naturaleza, siempre se debe estar preparado con un plan estratgico, en el caso de que se produzca algn dao poderlo solucionar de forma adecuada, para que no hayan repercusiones de ningn tipo y nuestra informacin permanezca integra, confiable y disponible en el momento en el que se le necesite.

También podría gustarte