Seguridad informatica: se enfoca en la
protección de la infraestructura
computacional y todo lo rela
Description
Mind Map on Seguridad informatica: se enfoca en la
protección de la infraestructura
computacional y todo lo rela, created by paula.mtz.b on 21/11/2013.
No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de
almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que
deben ser tenidas en cuenta, incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables,
de modo que las únicas protecciones posibles son las redundancias y la descentralización
Las amenazas pueden ser causadas por:
*Usuarios *Programas maliciosos *Errores de programación *Intrusos *Un siniestro (robo, incendio, inundación)
*Personal técnico interno *Fallos electrónicos o lógicos de los sistemas informáticos en general. *Catástrofes
naturales
Vulnerabilidad del usuario
Existen diferentes tipos de ataques en Internet como virus, troyanos u otros, dichos ataques pueden ser
contrarrestados o eliminados pero hay un tipo de ataque, que no afecta directamente a los ordenadores, sino
a sus usuarios, conocidos como “el eslabón más débil”
Tipos de amenaza
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. un
caso de phishing puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una
suplantación de la identidad para un posterior acoso, o puede usarse simplemente para cambiar la foto del
perfil y dejarlo todo en una broma
Amenazas por el origen:El hecho de conectar una red a un entorno externo nos da la posibilidad de que
algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento
de la red.
Amenazas por el efecto: El tipo de amenazas por el efecto que causan a quien recibe los ataques podría
clasificarse en: *Robo de información. *Destrucción de información. *Anulación del funcionamiento de los
sistemas o efectos que tiendan a ello. *Suplantación de la identidad, publicidad de datos personales o
confidenciales, cambio de información, venta de datos personales, etc. *Robo de dinero, estafas,...
Amenazas por el medio utilizado: Se pueden clasificar por el modus operandi del atacante, si bien el efecto
puede ser distinto para un mismo tipo de ataque: *Virus informático *Phishing. *Ingeniería social.
*Denegación de servicio. *Spoofing: de DNS, de IP, de DHCP, etc.
Amenaza informática del futuro: Si en un momento el objetivo de los ataques fue cambiar las plataformas
tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los
certificados que contienen la información digital.
Análisis de riesgos
El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos,
sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia
y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o
evitar la ocurrencia del riesgo.
Elementos de un análisis de riesgo
El proceso de análisis de riesgo genera habitualmente un documento al cual se le conoce como matriz de
riesgo. En este documento se muestran los elementos identificados, la manera en que se relacionan y los
cálculos realizados.
La fórmula para determinar el riesgo total es: RT (Riesgo Total) = Probabilidad x Impacto Promedio. A partir
de esta fórmula determinaremos su tratamiento y después de aplicar los controles podremos obtener el
riesgo residual.
Puesta en marcha de una política de seguridad
Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones públicas a
implantar una política de seguridad.