viernes, 17 de octubre de 2014

INVESTIGAR LA CLASIFICACION DE LOS PRINCIPALES RIESGOS DE SEGURIDAD INFORMATICA.

-CONCEPTO DE RIESGOS: El Riesgo, que es el producto de la multiplicación Probabilidad de Amenaza por Magnitud de Daño, está agrupado en tres rangos: bajo, medio y alto. -TIPOS DE RIESGO Tipo de Riesgo | Factor | Robo de hardware | Alto | Robo de información | Alto | Vandalismo | Medio | Fallas en los equipos | Medio | Virus Informáticos | Medio | Equivocaciones | Medio | Accesos no autorizados | Medio | Fraude | Bajo | Fuego | Muy Bajo | Terremotos | Muy Bajo | -MATRIZ DE RIESGO *1 = Insignificante (incluido Ninguna) * 2 = Baja * 3 = Mediana *4 = Alta -CONCEPTO DE VULNERABILIDAD En seguridad informática, la palabra vulnerabilidad hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones. -RIESGOS LOGICOS Son aquellos daños que el equipo puede sufrir en su estado lógico, perjudicando directamente a su software. -CODIGOS MALICIOSOS Hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts). -SPAM Es todo aquel correo electrónico que contiene publicidad que no ha sido solicitada por el propietario de la cuenta de e-mail. Piratería: Término utilizado para referirse a la copia ilegal de obras literarias, musicales, audiovisuales o de software, infringiendo los derechos de autor. -PIRATERIA Pirata informático es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.1 Siendo la de software la práctica de piratería más conocida. Tipos de piratería: • Piratería de software • Piratería de música • Piratería de videojuegos • Piratería de películas -FUGA DE INFORMACION Se denomina fuga de información al incidente que pone en poder de una persona ajena a la organización, información confidencial y que sólo debería estar disponible para integrantes de la misma (tanto todos como un grupo reducido). -INGENIERIA SOCIAL En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas "cadenas", llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos. -INTRUSOS INFORMATICOS Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos están: los spyware, etc. -RIESGOS FISICOS La amplia variedad de amenazas que afectan a los equipos informáticos siempre se cristalizan en una única consecuencia: el sistema deja de funcionar. La paralización del sistema puede conllevar otro impacto aún mayor: la destrucción o desaparición de la información almacenada, que muchas veces es casi imposible de recuperar, o lo es con unos costos muy elevados. Entre los diversos riesgos podemos examinar los siguientes: -Obsolescencia de los soportes de almacenamiento -Amenazas naturales -Problemas eléctricos y electromagnéticos -Sabotajes y actos terroristas.

No hay comentarios.:

Publicar un comentario