lunes, 25 de agosto de 2014

 
CLASIFICACION DE LOS PRINCIPALES RIESGOS DE LA SEGURIDAD INFORMATICA
 
RIESGO
Riesgo es la vulnerabilidad ante un potencial perjuicio o daño para las unidades, personas, organizaciones o entidades. Cuanto mayor es la vulnerabilidad mayor es el riesgo, pero cuanto más factible es el perjuicio o daño, mayor es el peligro. Por tanto, el riesgo se refiere sólo a la teórica "posibilidad de daño" bajo determinadas circunstancias, mientras que el peligro se refiere sólo a la teórica "probabilidad de daño" bajo esas circunstancias. Por ejemplo, desde el punto de vista del riesgo de daños a la integridad física de las personas, cuanto mayor es la velocidad de circulación de un vehículo en carretera mayor es el "riesgo de daño" para sus ocupantes, mientras que cuanto mayor es la imprudencia al conducir mayor es el "peligro de accidente" (y también es mayor el riesgo del daño consecuente).
Clasificación de los principales riesgos de la seguridad informática
Riesgo: Los riesgos informáticos se refieren a la incertidumbre existente por la realización de un suceso relacionado con la amenaza de daño respecto a los bienes o servicios informáticos.
Tipos de riesgos:
Tipo de Riesgo | Factor |
Robo de hardware | Alto |
Robo de información | Alto |
Vandalismo | Medio |
Fallasen los equipos | Medio |
Virus Informáticos | Medio |
Equivocaciones | Medio |
Accesos no autorizados | Medio |
Fraude | Bajo |
Fuego | Muy Bajo |
Terremotos | Muy Bajo |

Tipos de riesgo
  • Riesgo laboral
    • Riesgo de accidente
    • Riesgo patológico
    • Riesgo sanitario
    • riesgo de uso de las redes sociales
MATRIZ DE RIESGO
La Matriz para el Análisis de Riesgo, es producto del proyecto de Seguimiento al “Taller Centroamericano Ampliando la Libertad de Expresión: Herramientas para la colaboración, información y comunicación seguras” y fue punto clave en analizar y determinar los riesgos en el manejo de los datos e información de las organizaciones sociales participantes. La Matriz, que basé en una hoja de calculo, no dará un resultado detallado sobre los riesgos y peligros de cada recurso (elemento de información) de la institución, sino una mirada aproximada y generalizada de estos.

La vulnerabilidad

Vulnerabilidad: En seguridad informática, la palabra vulnerabilidad hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones.
Es el grado en que las personas pueden ser susceptibles a las pérdidas, los daños, el sufrimiento y la muerte, en casos de desastre. Se da en función de las condiciones físicas, económicas, sociales, políticas, técnicas, ideológicas, culturales, educativas, ecológicas e institucionales. La vulnerabilidad se relaciona con la capacidad de un individuo o de una comunidad para enfrentar amenazas específicas en un momento dado.

 
Riesgos Lógicos
Son aquellos daños que el equipo puede sufrir en su estado lógico, perjudicando directamente a su software.
Códigos Maliciosos
En seguridad informática, código malicioso es untérmino que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macrosy códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts).Los códigos maliciosos pueden tener múltiples objetivos como:• Extenderse por la computadora, otrascomputadoras en una red o por internet
.• Robar información y claves.
• Eliminar archivos e incluso formatear el disco duro.
• Mostrar publicidad invasiva.
Mínimos cambios en un código malicioso,pueden hacer que ya no sea reconocido como malicioso por un programa antivirus; es por esta razón que existen tantas variantes de los virus, los gusanos y otros malwares. Además, los antivirus todavíano tienen la suficiente "inteligencia" como para detectar códigos maliciosos nuevos.
Spam
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente noconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denominaspamming. La palabra ¨Spam¨ proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba ¨Spam¨ una carneenlatada, que en los Estados Unidos era y es muy común.
CODIGOS MALICIOSOS
En seguridad informática, código malicioso es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts). Los códigos maliciosos pueden tener múltiples objetivos como: * Extenderse por la computadora, otras computadoras en una red o por internet. * Robar información y claves. * Eliminar archivos e incluso formatear el disco duro.
SPAM
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común. No obstante, este término comenzó a usarse en la informática décadas más tarde al popularizarse por un sketch de los Monty Python en el que se incluía spam en todos los platos.
 
PIRATERIA
La piratería es una práctica de saqueo organizado o bandolerismo marítimo, probablemente tan antigua como la navegación misma. Consiste en que una embarcación privada o una estatal amotinada ataca a otra en aguas internacionales o en lugares no sometidos a la jurisdicción de ningún Estado, con el propósito de robar su carga, exigir rescate por los pasajeros, convertirlos en esclavos y muchas veces apoderarse de la nave misma. Su definición según el Derecho Internacional puede encontrarse en el artículo 101 de la Convención de las Naciones Unidas sobre el Derecho del Mar.[
FUGA DE INFORMACION
En seguridad de la información se entiende por fuga de información una salida no controlada de información que hace que esta llegue a personas no autorizadas o sobre la que su responsable pierde el control. Ocurre cuando un sistema de información o proceso diseñado para restringir el acceso sólo a sujetos autorizados revela parte de la información que procesa o transmite debido a errores en los procedimientos de diseño o trabajo. Por ejemplo, un protocolo de comunicación por Internet sin cifrar que sea interceptado por un atacante puede ser fácilmente leído; un carta con información confidencial enviada en un sobre sin mayor medida de seguridad, puede ser abierta y leída por una persona no autorizada; a partir de las emanaciones electromagnéticas que se producen en los cables de datos por los que viaja la información, se puede reconstruir la información transmitida, si bien se requieren técnicas complejas. En todos los casos, estaremos hablando de una fuga de información.
INGENIERIA SOCIAL
Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
INTRUSOS INFORMATICOS
Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan: los spyware.
 
 
RIESGOS FISICOS
Son todos aquellos factores ambientales que dependen de las propiedades físicas de los cuerpos tales como:
Ruido
Temperaturas Extremas
Ventilación
Iluminación
Presión
Radiación
Vibración
INTEGRANTES
Jose Angel Flores
Wiliam Yobani Perez
Johan Alexis Reyes
Ismael Torales
 

1 comentario:

  1. Muy completo su blog muchas felicidades, es muy bueno que utilicen imágenes para ejemplificar.

    ResponderEliminar