RIESGOS
------------------
------------------
Riesgo es la vulnerabilidad
ante un potencial perjuicio o daño para las unidades, personas, organizaciones
o entidades.
Tipos de riesgos (alto, medio y bajo)
Robo de
hardware_______
|
Alto
|
Robo de
información_____
|
Alto
|
Sabotaje_______
|
Medio
|
Fallas en los
equipos________
|
Medio
|
Virus
Informáticos____ |
Medio
|
Equivocaciones__
|
Medio
|
Accesos no
autorizados_____
|
Medio
|
Fraude_________
|
Bajo
|
Incendios______
|
Muy Bajo
|
Terremotos______
|
Muy Bajo
|
Matriz de riesgo
La Matriz para el Análisis de Riesgo, es producto del proyecto de Seguimiento al “Taller Centroamericano Ampliando la Libertad de Expresión: Herramientas para la colaboración, información y comunicación seguras” y fue punto clave en analizar y determinar los riesgos en el manejo de los datos e información de las organizaciones sociales participantes. La Matriz, que basé en una hoja de calculo, no dará un resultado detallado sobre los riesgos y peligros de cada recurso (elemento de información) de la institución, sino una mirada aproximada y generalizada de estos.
Hay que tomar en cuenta que el análisis de riesgo detallado, es un trabajo muy extenso y consumidor de tiempo, porque requiere que se compruebe todos los posibles daños de cada recurso de una institución contra todas las posibles amenazas, es decir terminaríamos con un sinnúmero de grafos de riesgo que deberíamos analizar y clasificar. Por otro lado, hay que reconocer que la mayoría de las organizaciones sociales centroamericanas (el grupo meta del proyecto), ni cuentan con personal técnico específico para los equipos de computación, ni con recursos económicos o mucho tiempo para dedicarse o preocuparse por la seguridad de la información que manejan y en muchas ocasiones tampoco por la formación adecuada de sus funcionarios en el manejo de las herramientas informáticas.
Concepto de vulnerabilidad
El primer paso
para analizar a fondo el término vulnerabilidad es proceder a determinar su
origen etimológico. En este caso, tenemos que resaltar que dicha palabra emana
del latín pues está conformada por tres partes latinas claramente
diferenciadas: el sustantivo vulnus,
que puede traducirse como “herida”; la partícula –abilis, que es equivalente a “que puede”; y finalmente
el sufijo –dad, que es
indicativo de “cualidad”. De ahí que vulnerabilidad pueda determinarse como “la
cualidad que tiene alguien para poder ser herido”.
Riesgos lógicos
Códigos maliciosos
El malware
(del inglés malicious
software), también llamado badware, código maligno, software
malicioso o software malintencionado, es un tipo de software que tiene como
objetivo infiltrarse o dañar una computadora o sistema
de información sin el consentimiento de su propietario
Spam
Se
llama spam, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido (correo anónimo),
Piratería
La
piratería es una práctica de saqueo organizado o bandolerismo marítimo,
probablemente tan antigua como la navegación misma.
Fuga de información
Salida no
controlada de información que hace que esta llegue a personas no autorizadas o
sobre la que su responsable pierde el control.
Ingeniería social
Ingeniería
social es la práctica de
obtener información
confidencial a través de la manipulación de usuarios legítimos. Es una
técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes
informáticos, para obtener información, acceso o privilegios en sistemas
de información que les permitan realizar algún acto que perjudique o
exponga la persona u organismo comprometido a riesgo o abusos.
Intrusos informáticos
Los intrusos informáticos, son archivos cuyo
propósito es invadir la privacidad de tu computadora, posiblemente dejando
daños y alterando el software del equipo. Entre ellos estan: los spyware,
Riesgos Físicos
Así, la Seguridad Física consiste en la
"aplicación de barreras físicas y procedimientos de control, como medidas
de prevención y contramedidas ante amenazas a los recursos e información
confidencial"(1). Se refiere a los controles y mecanismos de seguridad
dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto
al y desde el mismo; implementados para proteger el hardware y medios de
almacenamiento de datos.
Muy buen blog, solamente hay que cuidar la edición del texto como el color del mismo y del fondo.
ResponderEliminar