CLASIFICACION DE LOS PRINCIPALES RIESGOS DE LA SEGURIDAD INFORMATICA
RIESGO
Riesgo es la vulnerabilidad ante un potencial perjuicio o daño para las
unidades, personas, organizaciones o entidades. Cuanto mayor es la
vulnerabilidad mayor es el riesgo, pero cuanto más factible es el perjuicio o
daño, mayor es el peligro. Por tanto, el riesgo se refiere sólo a la teórica
"posibilidad de daño" bajo determinadas circunstancias, mientras que
el peligro se refiere sólo a la teórica "probabilidad de daño" bajo
esas circunstancias. Por ejemplo, desde el punto de vista del riesgo de daños a
la integridad física de las personas, cuanto mayor es la velocidad de
circulación de un vehículo en carretera mayor es el "riesgo de daño"
para sus ocupantes, mientras que cuanto mayor es la imprudencia al conducir
mayor es el "peligro de accidente" (y también es mayor el riesgo del daño
consecuente).
Clasificación
de los principales riesgos de la seguridad informática
Riesgo: Los riesgos informáticos se refieren a la incertidumbre existente por la realización de un suceso relacionado con la amenaza de daño respecto a los bienes o servicios informáticos.
Tipos de riesgos:
Tipo de Riesgo | Factor |
Robo de hardware | Alto |
Robo de información | Alto |
Vandalismo | Medio |
Fallasen los equipos | Medio |
Virus Informáticos | Medio |
Equivocaciones | Medio |
Accesos no autorizados | Medio |
Fraude | Bajo |
Fuego | Muy Bajo |
Terremotos | Muy Bajo |
Riesgo: Los riesgos informáticos se refieren a la incertidumbre existente por la realización de un suceso relacionado con la amenaza de daño respecto a los bienes o servicios informáticos.
Tipos de riesgos:
Tipo de Riesgo | Factor |
Robo de hardware | Alto |
Robo de información | Alto |
Vandalismo | Medio |
Fallasen los equipos | Medio |
Virus Informáticos | Medio |
Equivocaciones | Medio |
Accesos no autorizados | Medio |
Fraude | Bajo |
Fuego | Muy Bajo |
Terremotos | Muy Bajo |
Tipos de riesgo
- Riesgo laboral
- Riesgo de accidente
- Riesgo patológico
- Riesgo sanitario
- riesgo de uso de las redes sociales
MATRIZ DE RIESGO
La Matriz para el
Análisis de Riesgo, es producto del proyecto de Seguimiento al “Taller Centroamericano Ampliando
la Libertad de Expresión: Herramientas para la colaboración, información y
comunicación seguras” y
fue punto clave en analizar y determinar los riesgos en el manejo de los datos
e información de las organizaciones sociales participantes. La Matriz, que basé
en una hoja de calculo, no dará un resultado detallado sobre los riesgos y
peligros de cada recurso (elemento de información) de la institución, sino una
mirada aproximada y generalizada de estos.
La vulnerabilidad
Vulnerabilidad: En seguridad informática, la palabra vulnerabilidad
hace referencia a una debilidad en un sistema permitiendo a un atacante violar
la confidencialidad, integridad, disponibilidad, control de acceso y
consistencia del sistema o de sus datos y aplicaciones.Es el grado en que las personas pueden ser susceptibles a las pérdidas, los daños, el sufrimiento y la muerte, en casos de desastre. Se da en función de las condiciones físicas, económicas, sociales, políticas, técnicas, ideológicas, culturales, educativas, ecológicas e institucionales. La vulnerabilidad se relaciona con la capacidad de un individuo o de una comunidad para enfrentar amenazas específicas en un momento dado.
Riesgos Lógicos
Son aquellos daños que el equipo puede sufrir en su estado lógico, perjudicando directamente a su software.
Códigos Maliciosos
En seguridad informática, código malicioso es untérmino que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macrosy códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts).Los códigos maliciosos pueden tener múltiples objetivos como:• Extenderse por la computadora, otrascomputadoras en una red o por internet
.• Robar información y claves.
• Eliminar archivos e incluso formatear el disco duro.
• Mostrar publicidad invasiva.
Mínimos cambios en un código malicioso,pueden hacer que ya no sea reconocido como malicioso por un programa antivirus; es por esta razón que existen tantas variantes de los virus, los gusanos y otros malwares. Además, los antivirus todavíano tienen la suficiente "inteligencia" como para detectar códigos maliciosos nuevos.
Spam
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente noconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denominaspamming. La palabra ¨Spam¨ proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba ¨Spam¨ una carneenlatada, que en los Estados Unidos era y es muy común.
Son aquellos daños que el equipo puede sufrir en su estado lógico, perjudicando directamente a su software.
Códigos Maliciosos
En seguridad informática, código malicioso es untérmino que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macrosy códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts).Los códigos maliciosos pueden tener múltiples objetivos como:• Extenderse por la computadora, otrascomputadoras en una red o por internet
.• Robar información y claves.
• Eliminar archivos e incluso formatear el disco duro.
• Mostrar publicidad invasiva.
Mínimos cambios en un código malicioso,pueden hacer que ya no sea reconocido como malicioso por un programa antivirus; es por esta razón que existen tantas variantes de los virus, los gusanos y otros malwares. Además, los antivirus todavíano tienen la suficiente "inteligencia" como para detectar códigos maliciosos nuevos.
Spam
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente noconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denominaspamming. La palabra ¨Spam¨ proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba ¨Spam¨ una carneenlatada, que en los Estados Unidos era y es muy común.
CODIGOS MALICIOSOS
En seguridad informática, código malicioso es un término
que hace referencia a cualquier conjunto de códigos, especialmente sentencias
de programación, que tiene un fin malicioso. Esta definición incluye tanto
programas malignos compilados, como macros y códigos que se ejecutan
directamente, como los que suelen emplearse en las páginas web (scripts). Los
códigos maliciosos pueden tener múltiples objetivos como: * Extenderse por la
computadora, otras computadoras en una red o por internet. * Robar información
y claves. * Eliminar archivos e incluso formatear el disco duro.
SPAM
Se llama spam,
correo basura o mensaje basura a los mensajes no solicitados, no
deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias maneras al receptor. La
acción de enviar dichos mensajes se denomina spamming. La palabra spam
proviene de la segunda
guerra mundial, cuando
los familiares de los soldados en guerra les enviaban comida enlatada; entre
estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy
común. No obstante, este término comenzó a
usarse en la informática décadas más tarde al popularizarse por un sketch de los Monty Python en el que se incluía spam en todos
los platos.
PIRATERIA
La piratería
es una práctica de saqueo organizado o bandolerismo marítimo, probablemente tan antigua como la navegación misma. Consiste en que una embarcación privada o una estatal amotinada ataca a otra en aguas
internacionales o en
lugares no sometidos a la jurisdicción de ningún Estado, con el propósito de robar su carga, exigir rescate por los pasajeros,
convertirlos en esclavos y muchas veces apoderarse de la nave
misma. Su definición según el Derecho
Internacional puede
encontrarse en el artículo 101 de la Convención de las Naciones Unidas sobre el
Derecho del Mar.[
FUGA DE INFORMACION
En seguridad de la información se entiende por fuga de información una salida no controlada de
información que hace que esta llegue a personas no autorizadas o sobre la que
su responsable pierde el control. Ocurre cuando un sistema de información o
proceso diseñado para restringir el acceso sólo a sujetos autorizados revela
parte de la información que procesa o transmite debido a errores en los
procedimientos de diseño o trabajo. Por ejemplo, un protocolo de comunicación
por Internet sin cifrar que sea interceptado por un atacante puede ser
fácilmente leído; un carta con información confidencial enviada en un sobre sin
mayor medida de seguridad, puede ser abierta y leída por una persona no
autorizada; a partir de las emanaciones electromagnéticas que se producen en
los cables de datos por los que viaja la información, se puede reconstruir la
información transmitida, si bien se requieren técnicas complejas. En todos los
casos, estaremos hablando de una fuga de información.
INGENIERIA SOCIAL
Ingeniería
social es la práctica de
obtener información confidencial a través de la manipulación
de usuarios legítimos. Es una técnica que pueden usar ciertas
personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener
información, acceso o privilegios en sistemas
de información que les
permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
INTRUSOS INFORMATICOS
Los intrusos
informáticos, son archivos cuyo propósito es invadir la privacidad de tu
computadora, posiblemente dejando daños y alterando el software del equipo.
Entre ellos estan: los spyware.
RIESGOS FISICOS
Son todos
aquellos factores ambientales que dependen de las propiedades físicas de los
cuerpos tales como:
Ruido
Temperaturas
Extremas
Ventilación
Iluminación
Presión
Radiación
Vibración
INTEGRANTES
Jose Angel Flores
Wiliam Yobani Perez
Johan Alexis Reyes
Ismael Torales
Muy completo su blog muchas felicidades, es muy bueno que utilicen imágenes para ejemplificar.
ResponderEliminar