lunes, 25 de agosto de 2014


RIESGOS

------------------

Riesgo es la vulnerabilidad ante un potencial perjuicio o daño para las unidades, personas, organizaciones o entidades.

Tipos de riesgos (alto, medio y bajo)

Robo de hardware_______
Alto
Robo de información_____
Alto
Sabotaje_______
Medio
Fallas en los equipos________
Medio
Virus
Informáticos____
Medio
Equivocaciones__
Medio
Accesos no autorizados_____
Medio
Fraude_________
Bajo
Incendios______
Muy Bajo
Terremotos______
Muy Bajo

 

Matriz de riesgo

La Matriz para el Análisis de Riesgo, es producto del proyecto de Seguimiento al “Taller Centroamericano Ampliando la Libertad de Expresión: Herramientas para la colaboración, información y comunicación seguras” y fue punto clave en analizar y determinar los riesgos en el manejo de los datos e información de las organizaciones sociales participantes. La Matriz, que basé en una hoja de calculo, no dará un resultado detallado sobre los riesgos y peligros de cada recurso (elemento de información) de la institución, sino una mirada aproximada y generalizada de estos.

Hay que tomar en cuenta que el análisis de riesgo detallado, es un trabajo muy extenso y consumidor de tiempo, porque requiere que se compruebe todos los posibles daños de cada recurso de una institución contra todas las posibles amenazas, es decir terminaríamos con un sinnúmero de grafos de riesgo que deberíamos analizar y clasificar. Por otro lado, hay que reconocer que la mayoría de las organizaciones sociales centroamericanas (el grupo meta del proyecto), ni cuentan con personal técnico específico para los equipos de computación, ni con recursos económicos o mucho tiempo para dedicarse o preocuparse por la seguridad de la información que manejan y en muchas ocasiones tampoco por la formación adecuada de sus funcionarios en el manejo de las herramientas informáticas.

 

Concepto de vulnerabilidad

El primer paso para analizar a fondo el término vulnerabilidad es proceder a determinar su origen etimológico. En este caso, tenemos que resaltar que dicha palabra emana del latín pues está conformada por tres partes latinas claramente diferenciadas: el sustantivo vulnus, que puede traducirse como “herida”; la partícula –abilis, que es equivalente a “que puede”; y finalmente el sufijo –dad, que es indicativo de “cualidad”. De ahí que vulnerabilidad pueda determinarse como “la cualidad que tiene alguien para poder ser herido”.

Riesgos lógicos

Códigos maliciosos

El malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario

Spam

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo),

Piratería

La piratería es una práctica de saqueo organizado o bandolerismo marítimo, probablemente tan antigua como la navegación misma.

Fuga de información

Salida no controlada de información que hace que esta llegue a personas no autorizadas o sobre la que su responsable pierde el control.

Ingeniería social

Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

Intrusos informáticos

Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan: los spyware,

Riesgos Físicos

Así, la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"(1). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

 




1 comentario:

  1. Muy buen blog, solamente hay que cuidar la edición del texto como el color del mismo y del fondo.

    ResponderEliminar