SEGURIDAD EN TI

Definición de Seguridad en TI

La seguridad en los sistemas informáticos consiste en un conjunto de medidas preventivas, programadas para enfrentar riesgos de origen físico, como catástrofes naturales o incendios, de origen humano, como sabotaje, robo o hurto y de origen técnico como un virus informático o intrusión.

Definición de Amenaza

Una amenaza se comprende como cualquier tipo de archivo o elemento que pueda causar daño alguno o atentar contra la seguridad de un equipo. Una amenaza se puede desarrollar siempre y cuando se presenten vulnerabilidades que lo permitan, la cual es aprovechada por personas de dudosas reputación, software malicioso entre otros.

Tipos de Amenazas

  • Intencionales: Realizadas con pleno conocimiento del daño que se puede causar a un equipo.
  • No Intencionales: Son aquellas realizadas sin ánimo de atentar de alguna manera provocando daños como por ejemplo las amenazas relacionadas con el medio ambiente

Se puede plantear otra clasificación, de acuerdo la forma en la que se manifieste:

  • Interrupción, cuando un objeto del sistema se pierde, queda inutilizable o no disponible.
  • Interceptación, cuando un elemento no autorizado consigue un acceso a un determinado objeto del sistema.
  • Modificación, es cuando se altera algún objeto del sistema, una vez adentro del mismo.
  • Fabricación es cuando se cambia algún objeto del sistema por otro de aspecto igual pero con un objetivo distinto.

Amenazas Más Usuales

  • Spyware: Es conocido por ser un software espía el cual tiene varios puntos de origen como el internet, correo masivo, uso compartido de red, instalación de programas poco conocidos, entre otros.
  • Adware: Este tipo de amenaza, produce la mayoría de veces, produce la constante presencia de mensajes publicitarios recolectando información del usuario.
  • Malware: Este tipo de amenaza se desarrolla silenciosamente siendo de tipo destructivo, por medio de códigos maliciosos con caballos de Troya, siendo software por instalación que trae código malicioso bajo cuerda, por otro lado la implementación de gusanos los cuales generalmente tienen origen por medio de descargas o implementación de conexiones P2P.
  • Correo Spam: Los spam, son correos o archivos web no solicitados que se ejecutan de forma masiva con el fin de realizar inteligencia o vigilancia sobre un usuario, muchas veces es usado simplemente para dañar el libre y correcto funcionamiento del equipo.
  • Phishing: Este proceso tiene como finalidad estafar por medio de mensajes de categoría SPAM, realizando engaños por medio de publicidad engañosa para obtener información sensible como cuentas de usuario, contraseñas de todo tipo, datos de cuentas entre otros.

Definición de Vulnerabilidad

Es la debilidad o falta de protección frente a alguno de los peligros o posibles incidentes, a los que se encuentran expuestos los activos de la empresa.

Categorías Del Peligro

  • Ambientales naturales: inundación, incendio, filtraciones, alta temperatura, terremoto, derrumbe, explosión, corte de energía, disturbios, etc.
  • Ambientales operativas: caída o falla de: procesador, periféricos, comunicaciones, software de base o de aplicación, aire acondicionado, sistema eléctrico, etc.
  • Humanas no intencionales: errores y omisiones en el ingreso de datos, en la operación, en el uso de archivos o programas, en el desarrollo de sistemas o en el uso de respaldo.
  • Humanas intencionales: fraude (hurto, robo, defraudación o uso indebido de recursos), daño intencional (virus, terrorismo, vandalismo, sabotaje, operación maliciosa, programación maliciosa o infiltración en líneas), invasión a la privacidad (curiosidad o extorsión).
  • Amenazas lógicas: se trata de un conjunto de programas creados para dañar los sistemas informáticos. Entre ellos encontramos los siguientes:
    • Software incorrecto o errores en desarrollo.
    • Puertas traseras.
    • Bombas lógicas.
    • Canales cubiertos.
    • Caballo de Troya.
    • Programas conejo o bacterias.
    • Técnicas salami.

Activos Expuestos a Peligros en TI

  • Hardware: Elementos físicos del sistema informático, incluye computadores, redes, unidades de almacenamiento.
  • Software: Programas que se ejecutan sobre el hardware.
  • Datos: Información procesada y almacenada.

Consecuencias Por La Ocurrencia De Incidentes De Seguridad en TI

  • Imposibilidad de procesar
  • Pérdida, daño o modificación de archivos y registros
  • Divulgación indebida de la información
  • Uso indebido de recursos
  • Inconvenientes legales o regulatorios
  • Perdidas económicas o financieras
  • Cambios en la relación con los clientes, proveedores o el público
Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s