Bienvenido a nuestro Blog!

Seguridad en Computación e Informática

Auditoria de Sistemas

Ing. Oscar Mujica Ruiz

Colaboradores:

Alumnos B 5-5

UNFV-FIIS-2011

viernes, 24 de junio de 2011

Sugerencias para mejorar la Seguridad en las operaciones de centro de cómputo o área de Sistemas (X)

MANTENER PROCEDIMIENTOS PLANEADOS PARA RECIBIR Y ALMACENAR ABASTECIMIENTO DE PAPEL
La  plataforma de recepción  a menudo  provee  un  fácil  acceso  a todos  los  servidores  de oportunidades para hacer entrega  de materiales  incendiarios  que pueden  destruir  los servicios. Debe preverse mucho  cuidado  para limitarse  el  uso plataforma de recepción  como  un  medio  de  acceso  al  edificio.
Por  consiguiente,  el  abastecimiento de papel  en demasía  de aquel  que se necesita  para satisfacer   los requerimientos  inmediatos  del Centro  de Procesamiento de Datos debe  ser  almacenado  en  un  lugar  apropiado  para proveer detención  de fuego  y  servicios  de  extinción.

Sugerencias para mejorar la Seguridad en las operaciones de centro de cómputo o área de Sistemas (IX)

Recomendaciones:
•El área de Logística, en coordinación con el área de TI , deben establecer un plan de seguridad en el almacenamiento de información, tanto física (Documentos, Libros, Cartas, Facturas, etc.) como lógica (información almacenada en una base de datos)
•La centralización del almacenamiento de la información podría implicar una mejora sustancial con respecto a eficiencia y seguridad del almacenamiento e inventariado de datos, pero a su vez implica un costo mayor.
•Si no es posible realizar una centralización de almacenamiento, se puede optimizar el proceso de clasificación de información, según su tipo, tamaño, fecha, importancia, y acondicionar el medio adecuado para su seguridad e inventario.
•Se sugiere a su vez, luego de una clasificación de datos, realizar una auditoria de niveles de acceso, y a su vez restricciones con respecto a copia y modificación de información de la empresa, lo que implica un cambio en las políticas de seguridad
•La ejecución de un backup programado, permitiría una constante actualización del inventario de datos, sea el almacenamiento centralizado o no.

Sugerencias para mejorar la Seguridad en las operaciones de centro de cómputo o área de Sistemas (VIII)

CREAR  PROCEDIMIENTOS   DE SEGURIDAD   EN EMERGENCIA
Los procedimientos de seguridad en emergencia, es un proceso de recuperación que cubre los datos, el hardware y el software crítico, para que un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre natural, social y tecnológico. Esto también debería incluir proyectos para enfrentarse a la pérdida inesperada o repentina de personal clave, aunque esto no sea cubierto en este artículo, el propósito es la protección de datos.
PROPOSITO DE PROTECCION DE DATOS
Negocio:
Con el crecimiento de la tecnología de información y la confianza sobre datos cruciales, el panorama ha cambiado en años recientes a favor de la protección de datos irreemplazables. Esto es evidente sobre todo en la tecnología de información; con los sistemas de ordenadores más grandes que sostienen información digital para limitar pérdida de datos y ayudar recuperación de datos.

Sugerencias para mejorar la Seguridad en las operaciones de centro de cómputo o área de Sistemas (VII)

DETERMINAR PROCEDIMIENTOS PARA CONTROLAR SUS  PROGRAMAS  DE APLICACIÓN.

Adicionalmente a proteger sus programas de Aplicación como activos, es a menudo necesario establecer controles rígidos sobre las modificaciones a los programas, para estar seguros de que los cambios no causan daños accidentales o intencionados a los datos o a su uso no autorizado.
Deben ser considerados como medidas de seguridad para proteger los datos en el sistema, las limitaciones en el ámbito de los programas de aplicación, auditorías y pruebas, revisiones de modificaciones, exclusión cuando sea necesario de los programas de aplicación de las áreas de sistemas (pase al "Area de Producción" o a "Biblioteca de Programas") y restricciones efectivas en los programas de aplicación de las áreas de sistemas (necesidad de documento de autorización para tener acceso a los programas de aplicación).
Particular atención debe ser dada al daño potencial que pueda efectuar un programador a través de una modificación no autorizada.
Nuestra mejor protección contra la pérdida de datos consiste en hacer copias de seguridad, almacenando copias actualizadas de todos los archivos valiosos en un lugar seguro.

Sugerencias para mejorar la Seguridad en las operaciones de centro de cómputo o área de Sistemas (VI)

Control de Acceso al Área de Sistemas y Centro de Procesamiento de Información

Objetivo: Evitar el acceso físico no autorizado, daño e interferencia en las áreas o centros que contienen información y medios de Procesamiento de Información.

Los recursos con los que cuenta una organización para el tratamiento de la información sensible y el área de Sistemas (área clave en las organizaciones actuales), deben de ubicarse por un perímetro de seguridad definidos (barreras y controles). Se debería dar protección física contra accesos no autorizados, ya que esto acarrearía múltiples consecuencias negativas ( daño, robo de los equipo, robo de información, alteración de la data, etc.)
Perímetro de Seguridad Física:

Control: Perímetro de Seguridad para proteger las áreas o centros que contienen información y medios de Procesamiento de Información.

Sugerencias para mejorar la Seguridad en las operaciones de centro de cómputo o área de Sistemas (V)

MANTENER ADECUADOS ARCHIVOS DE RESERVA (BACKUPS)
• REVISIÓN DE BACKUP :
Los archivos de reserva tienen que ser evaluados para garantizar que  estén escritos e implementados. Con ello reducir al mínimo la probabilidad de que estos archivos, no tengan uso al momento de ser necesitados.

CASO PRÁCTICO:  COMPROBAR EL ESTADO DE LAS COPIAS DE SEGURIDAD DE TIMEMACHINE
 
TimeMachine herramienta del Mac OS X Leopard. Esta herramienta crea copias de seguridad completas o parciales de nuestro sistema Permite recuperar todos los programas, datos y configuraciones en caso de desastre. También permite restaurar un ordenador nuevo con una copia de seguridad de otro.
Gracias a TimeMachine  las copias de seguridad de los datos ya no se hacen de forma manual eso ahorrado muchos minutos perdidos.
Una de las opciones mas resaltantes de TimeMachine es que cuenta con una opción que nos permite revisar el estado de las copias de seguridad. Para ello sólo debemos pulsar la tecla opción (Alt), antes de hacer click sobre el icono de TimeMachine en la barra de menús. Al desplegarse el menú veremos una opción llamada “Verificar copias de seguridad“. Esta opción revisará nuestras copias de seguridad y nos indicará si todo está funcionando correctamente y podremos restaurar nuestra copia en caso de desastre sin mayores problemas.

Sugerencias para mejorar la Seguridad en las operaciones de centro de cómputo o área de Sistemas (IV)

Acceso Limitado a los terminales
Imaginemos que siendo personas naturales tenemos en nuestra computadora de casa fotos que no queremos que absolutamente nadie pudiera verlas ni mucho menos modificarlas ni peor aún publicarlas, porque se nos acabaría el mundo, o porque los amigos se burlarían de nosotros o porque subirá la estadística de divorcios en el país, bien pues las empresas tienen ese mismo problema pero lógicamente a mayor escala, a una escala de pérdidas de dinero o clientes o prestigio, las empresas se cuidan o deberían cuidarse mucho de acceso a terminales no autorizado con información valiosa acerca de sus propias políticas o valiosa en general. No se puede pues poner una luz brillante que cada vez que alguien mire o intente descargar una información que no debe lo enceguezca y así poder estar tranquilos en lo que al acceso no autorizado se refiere lo que sí se puede es tomar las medidas de seguridad necesaria para que esto no ocurra.

Sugerencias para mejorar la Seguridad en las operaciones de centro de cómputo o área de Sistemas (III)

Debido a que un centro o área de cómputo, básicamente es el lugar donde se van a concentrar los equipos tecnológicos de una organización; como por ejemplo (El o Los servidores, el sistema y las conexiones de red, entre otros) se le puede considerar como una de las áreas más importantes de la empresa. Por lo tanto, se debe tener los cuidados necesarios para que su funcionamiento no se vea afectado y se mantenga la continuidad de las operaciones.


Los fabricantes de los equipos de cómputo presentan en sus manuales los requerimientos ambientales para la operación de los mismos, aunque estos soportan variación de temperatura, los efectos recaen en sus componentes electrónicos cuando empiezan a degradarse y ocasionan fallas frecuentes que reduce la vida útil de los equipos.

Se requiere que el equipo de aire acondicionado para el centro de cómputo sea independiente por las características especiales como el ciclo de enfriamiento que deberá trabajar día y noche aún en invierno y

Sugerencias para mejorar la Seguridad en las operaciones de centro de cómputo o área de Sistemas (II)

PROTEGA SU SISTEMA CONTRA CAUSADOS  POR AGUA

Invertir en dispositivos de detección de agua tiene mucho sentido para los centros de computo, debido a los daños que pueden ocasionar el agua
Cuando un administrador TI piensa o escucha acerca del agua, se debe prestar atención a los riesgos. Especialmente porque este elemento dentro de los centros de computo no se puede ver , oler o escuchar. Si tú te percatas del agua, tus equipos y el ambiente están probablemente destruidos
 Por otro lado, se debe proteger los locales informáticos contra fugas de agua importantes para disminuir los riesgos de inundación; por ello es conveniente pasar por debajo del agua los conductos y tuberías que llevanel agua y tomar toda clase de medida

Sugerencias para mejorar la Seguridad en las operaciones de centro de cómputo o área de Sistemas (I)

PROTECCIÓN CONTRA LA REDUCCIÓN DEL VOLTAJE  O  PÉRDIDA DEL PODER
INSTALACIONES ELÉCTRICAS Y TEMPERATURA AMBIENTAL.

Todas las computadoras dependen vitalmente del suministro de energía eléctrica. Si este suministro falla, el sistema queda totalmente fuera de juego inmediatamente y durante el tiempo que el fallo dure, pudiendo también verse afectados los sistemas de aire acondicionado y de protección de incendios. Los paros en el acondicionamiento del aire pueden originar pérdidas de información, que pueden llegar a ser parciales o totales, temporales o definitivas, en discos y cintas.
Por supuesto que la pérdida total de suministro no es la única fuente de problemas: variaciones de voltaje o frecuencia, por encima de los valores especificados por los Fabricantes de la computadora, incluso si es sólo por breves intervalos de tiempo, pueden provocar un mal funcionamiento en los equipos.
Normalmente, las instalaciones reciben su alimentación de los suministros públicos de electricidad,

viernes, 17 de junio de 2011

Técnicas para detectar las Vulnerabilidades de los Activos (II)

¿Qué es una vulnerabilidad?
Una vulnerabilidad es aquella debilidad, deficiencia que poseen en nuestro caso los sistemas, aplicaciones, servidores, etc. Es decir, todos nuestros activos de información y que nos pueden llevar a efectos negativos al enfrentarse a determinadas amenazas que tiene como fin violar las reglas de privacidad, consistencia y confidencialidad.

¿Qué son los activos informáticos?
Así como tenemos activos como dinero en bancos, cobros, maquinarias, trasportes, etc. Tenemos también activos informáticos como servidores, aplicaciones, sistemas operativos, etc. Que engloba a toda la DATA de la empresa y que constituye el activo más importante de toda organización de TI ya que contiene los planes estratégicos, marketing, etc. Que marcan la diferencia con otras organizaciones de tecnología de la información.

Análisis de Riesgo (II)

Proceso por el cual se identifican las amenazas y vulnerabilidades de una organización, con el fin de conseguir herramientas necesarias para disminuir o evitar la ocurrencia del riesgo, es decir; generar controles que minimicen los efectos de los riesgos
Metodologia Risk IT
Mientras que el Cobit se concentra en la gestión de procesos de TI  y Val IT se concentra en la gestión del portafolio de iniciativas de TI para generar valor a la organización, Risk IT  es una  metodología de análisis de riesgo que tiene como fin gestionar los riesgos relacionados con la no obtención de ese valor / beneficios. Es decir, el riesgo de no tomar ventaja de TI. Contiene 3 dominios:                    

Riesgos + Vulnerabilidades +Impacto & Probabilidad de Ocurrencia (II)

EJEMPLO DE RIESGO INFORMATICO:
Según un estudio de Electronic Data Systems, sobre la capacidad de respuesta de las empresas de Manhattan, en Nueva York, frente al corte de energía eléctrica ocurrido en los años 90', se obtuvo:

  Afecto a más de 1000 compañías, con 320 Centros de Cómputos, de los cuales 100 quedaron totalmente paralizados.
Ø  Solo el 25% de estas compañías estaban preparadas frente al corte de corriente, con capacidad de recuperación del servicio informático inferior a 24 horas.
Ø  El 75% restante tuvo un promedio de recuperación del servicio de 3 días.

Identificación de Riesgos (II)

La identificación del riesgo de TI es aquel proceso que nos permite determinar de una manera más exacta la exposición de una empresa o negocio a un riesgo o pérdida. Para definir un riesgo es necesario conocer su causa, que es la que va a determinar la existencia de éste y si puede afectar a la empresa o no. Al considerar la identificación de riesgos, debemos asumir el punto de vista más amplio posible. Es necesario determinar no sólo aquellos riesgos que son susceptibles de asegurar o controlar; sino también, tratar de detallar todas las formas posibles en que los activos de la entidad pueden ser dañados y las formas en que su capacidad de generar ganancia pueda ser afectada. Es decir, debemos reconocer todas las posibilidades de pérdida de la entidad.

Clasificación de la Información (II)

La clasificación de la información es aquel proceso por el que se caracteriza a los diferentes tipos, estructuras y valores de la información para que las organizaciones puedan extraer valor de ella. Una vez la información ha sido clasificada o categorizada es cuando ésta puede ser llevada al nivel de la infraestructura adecuado en el momento y manera en la se optimice su valor y se minimice el coste de su gestión y almacenamiento.

La información debe ser clasificada de acuerdo con el valor que ésta le aporta a la organización en los distintos estados de su ciclo de vida.

Esto nos permitirá asociar los recursos que generen un mayor desempeño, seguridad y disponibilidad al momento en el que la información sea más valiosa para la organización.

Matriz de Riesgos (II)

Una matriz de riesgo constituye una herramienta de control y de gestión normalmente utilizada para identificar las actividades (procesos y productos) más importantes de una empresa, el tipo y nivel de riesgos inherentes a estas actividades y los factores exógenos y endógenos relacionados con estos riesgos (factores de riesgo). Igualmente, una matriz de riesgo permite evaluar la efectividad de una adecuada gestión y administración de los riesgos financieros que pudieran impactar los resultados y por ende al logro de los objetivos de una organización.
La matriz debe ser una herramienta flexible que documente los procesos y evalúe de manera integral el riesgo de una institución, a partir de los cuales se realiza un diagnóstico objetivo de la situación global de riesgo de una entidad.

Valoración de Riesgos (II)

Es un proceso en la Gestión de Riesgos que determina el nivel o grado de exposición de las Organizaciones a los impactos del riesgo, permitiendo estimar las prioridades para su tratamiento. Establece a nivel estratégico de la entidad los mayores riesgos a los cuales está expuesta, permitiendo emprender acciones inmediatas de respuesta ante ellos a través del diseño de políticas, y la aplicación de medidas tendientes a la reducción del riesgo, su transferencia, la aceptación de los efectos causados por su ocurrencia, o buscar la forma de compartir el riesgo con un tercero.
Es el producto de confrontar los resultados de la evaluación del riesgo con los controles identificados en el Elemento de Control, con el objetivo de establecer prioridades para su manejo y fijación de políticas.

Riesgos-Amenaza-Vulnerabilidades-Impacto (II)

La empresa Computer Economics, con sede en California y dedicada a la investigación de los efectos económicos de los ordenadores y de la informática en general, ha publicado que en el año 2000 las pérdidas causadas por virus informáticos en todo el mundo fueron de 17,1 miles de millones de dólares.
Con la aparición de los códigos Nimda, Sir Cam y Code Red, en el año 2001 se alcanzó un  máximo sin precedentes en este tipo de fenómeno informático. Se estima que la contención del Nimda costó 635 millones de dólares en pérdidas de productividad y en los costes asociados a la restauración de los sistemas afectados. En el caso de las distintas versiones del Code Red, el coste estimado fue de 2.620 millones, el Sir Can de 1.150 millones y fueron necesarios otros 875 millones de dólares para detener la expansión del sencillísimo “I Love You”.

Tratamiento de Riesgos (II)

La evaluación de riesgos debe identificar, cuantificar y priorizar riesgos contra el criterio para la aceptación del riesgo y los objetivos relevantes para la organización. Los resultados deben guiar y determinar la apropiada acción de gestión y las prioridades para manejar la información de los riesgos de seguridad y para implementar controles seleccionados para proteger estos riesgos. El proceso de evaluación de riesgos y de seleccionar controles puede requerir que sea realizado un número de veces con el fin de cubrir diferentes partes de la organización o sistemas de información individuales.
La evaluación del riesgo debe incluir un alcance sistemático sobre la estimación de la magnitud del riesgo

Metodología para Identificar la Amenaza de los Activos (II)


Cada organización tiene una misión. En esta era digital, mientras las organizaciones usen sistemas de tecnología de información automatizada para procesar la información para el apoyo de sus misiones, la gestión de riesgos juega un rol critico en proteger los activos de información de la organización, por consiguiente su misión, de los riesgos relacionados a la tecnología de la información
Objetivos de la metodologías. Tanto las tres metodologías estudiadas como las que se desarrollará tiene los siguientes objetivos:
Ø  Planificación de la reducción de riesgos
Ø  Planificación de la prevención de accidentes

jueves, 2 de junio de 2011

Riesgo, Amenazas y Vulnerabilidades

La probabilidad de que una amenaza usará una vulnerabilidad para causar daño crea el riesgo. Cuando una amenaza hace uso de una vulnerabilidad para hacer daño, tiene un impacto
La Organización Internacional por la Normalización (ISO) define el riesgo tecnológico (Guías para la gestión de la seguridad de TI /TEC TR 13335-1, 1996) como:
“La probabilidad de que una amenaza se materialice, utilizando vulnerabilidades existentes de un activo o un grupo de activos, generándole perdidas o daños”.
¿Cómo se administra el riesgo?

Tratamiento de Riesgo

La evaluación de riesgos debe identificar, cuantificar y priorizar riesgos contra el criterio para la aceptación del riesgo y los objetivos relevantes para la organización. Los resultados deben guiar y determinar la apropiada acción de gestión y las prioridades para manejar la información de los riesgos de seguridad y para implementar controles seleccionados para proteger estos riesgos. El proceso de evaluación de riesgos y de seleccionar controles puede requerir que sea realizado un numero de veces con el fin de cubrir diferentes partes de la organización o sistemas de información individuales.
La evaluación del riesgo debe incluir un alcance sistemático sobre la estimación de la magnitud del riesgo (análisis del riesgo) y sobre el proceso de

Metodología para Determinar Amenazas de los Activos

Los riesgos de seguridad de información deben ser considerados en el contexto del negocio, y las interrelaciones con otras funciones de negocios, tales como recursos humanos, desarrollo, producción, operaciones, administración, TI, finanzas, etcétera y los clientes deben ser identificados para lograr una imagen global y completa de estos riesgos.
Es importante recordar que el riesgo es el impacto negativo en el ejercicio de la vulnerabilidad, considerando la probabilidad y la importancia de ocurrencia. Por lo que podemos decir a grandes rasgos que la administración de riesgos es el proceso de identificación, evaluación y toma de decisiones para reducir el riesgo a un nivel aceptable. Entonces, el análisis de riesgo informático se vuelve un elemento importante que forma parte del programa de gestión de continuidad de negocio. En este es necesario identificar si existen controles que ayudan a minimizar la probabilidad de ocurrencia de la vulnerabilidad (riesgo controlado),

Identificación de Riesgos

Las acciones que adoptamos en el pasado son la siembra de lo que hoy será nuestra cosecha, por tanto, no nos debe preocupar el ayer ni el hoy,  sólo el mañana. Esto quiere significar que el riesgo implica cambio, cambio de acciones, cambio de lugares, cambio incluso de pensamiento, se debe tener en cuenta que un cambio puede alterar para bien o para mal todo nuestro futuro y este riesgo de una adecuada toma de decisiones es lo que debemos tomar casi día a día.
Pero si llevamos este concepto al ámbito profesional de la ingeniería, de los grandes proyectos de informática, al territorio de software o de la tecnología de Información, qué cambios serán los adecuados,  qué se debe tomar en cuenta según cada petición de cliente, según la tecnología necesaria, según la información disponible, el proyecto en general, la fecha límite de entrega, etc.

Spam

Se define spam como los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva que perjudican de alguna o varias maneras al receptor. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía).
Por su definición se puede incluir a los spam como una técnica de Marketing Directo.
 La acción de enviar dichos mensajes se denomina spamming y la persona que envía se denomina spammer. Aunque se puede hacer por distintas vías,

Integridad de la Información

La integridad; hace que el contenido de la información  permanezca inalterado a menos que sea modificado por personal autorizado, y esta  modificación sea registrada, asegurando su precisión y confiabilidad.  También podríamos decir; que es la garantía de que los datos que se tiene acceso o lectura no ha sido manipulado, ni hayan sido alterados o dañados a través de un sistema de error, desde la época de la última autorización de acceso.

Objetivos

Clasificación de la Información & Riesgo


 Las Políticas de Seguridad de la Información protegen a la misma de una amplia gama de amenazas, a fin de garantizar la continuidad de  los sistemas de información, minimizar los riesgos de daño y asegurar el eficiente cumplimiento de los objetivos de la organización. Plazo clave y primordial para la ejecución de una Política de Seguridad es la Clasificación de la Información justamente para gestionar los riesgos

La Clasificación de la Seguridad de la Información es aquel proceso por el que se caracteriza a los diferentes tipos, estructuras y valores de la información para que las organizaciones puedan extraer valor de ella. Una vez la información ha sido clasificada o categorizada es cuando ésta puede ser llevada al nivel de infraestructura adecuado en el momento y manera en la que se optimice su valor y se minimice el coste de su gestión y almacenamiento.

miércoles, 1 de junio de 2011

Matrix de Riesgo

Cualquier actividad que el ser humano realice está expuesta a riesgos de diversa índole los cuales influyen de distinta forma en los resultados esperados. La capacidad de identificar estas probables eventualidades, su origen y posible impacto constituye ciertamente una tarea difícil pero necesaria para el logro de los objetivos. En el caso específico de las entidades de intermediación financiera, el desempeño de estas instituciones depende de la gestión de los riesgos inherentes a su actividad, tales como riesgos de crédito, mercado, liquidez, operativo, entre otros, algunos de ellos de compleja identificación y de difícil medición.
Es muy importante gestionar eficazmente los riesgos para garantizar resultados que se relacionen con los objetivos estratégicos de la organización, quizás sea uno de los mayores retos de los administradores y gestores bancarios. Desde este punto de vista, la gestión integral de los riesgos se vuelve parte fundamental de la estrategia y factor

Vulnerabilidad de los Activos

Las organizaciones modernas que operan o centran gran parte de su actividad en los recursos informáticos y necesitan dotar sus sistemas e infraestructuras informáticas de las políticas y medidas de protección más adecuadas que garanticen el continuo desarrollo y operatividad de sus actividades.
Las estadísticas de seguridad muestran que las principales vulnerabilidades se encuentran dentro de las organizaciones,  principalmente en las personas, esto no sólo porque no se aplican sofisticados sistemas de seguridad, sino porque no existen políticas de seguridad  institucionales y por ende no existe una cultura de seguridad. Por otro lado, existe la gran creencia de que

Riesgos-Amenazas-Impactos-Vulnerabilidad

En el contexto de la seguridad informática, la palabra riesgo casi siempre nos hace pensar en las amenazas que pueden atentar contra la seguridad de nuestros recursos, nuestra información o nuestra empresa. La organización internacional por la Normalización (ISO) define riesgos tecnológicos como: “La probabilidad de que una amenaza se materialice, utilizando vulnerabilidades existentes de un activo o un grupo de activos, generándole perdidas o daños”.
Esta definición anterior se puede identificar varios elementos que se deben comprender adecuadamente para, por ende, comprender íntegramente el concepto de riesgos manejados.

Disponibilidad

Disponibilidad se refiere a la habilidad de la comunidad de usuarios para acceder al sistema, someter nuevos trabajos, actualizar o alterar trabajos existentes o recoger los resultados de trabajos previos. Si un usuario no puede acceder al sistema se dice que está no disponible. El término tiempo de inactividad (downtime) es usado para definir cuándo el sistema no está disponible.
El término "disponibilidad" hace referencia a la probabilidad de que un servicio funcione adecuadamente en cualquier momento.
La disponibilidad se expresa con mayor frecuencia a través del índice de disponibilidad (un porcentaje) que se mide dividiendo el tiempo durante el cual el servicio está disponible por el tiempo total.
Un claro ejemplo podemos citar a la compañía virtual Amazon la cual depende enteramente de la disponibilidad que tenga su página web, ya que no cuenta con

Análisis de Riesgo


Hoy en día las empresas poseen una serie de recursos llamados activos que conforman el poder de adquisición y presupuesto que determinan su diferenciación en el mercado, pero entre estos recursos tenemos la información que estas poseen y que en la actualidad posee mayor valor ya que contiene data relevante de los procesos, estrategias entre otras cosas. Es por ello que son blanco de muchas amenazas que acompañadas de una debilidad conforman un riesgo a futuro obligándonos prácticamente a adoptar una serie de medidas, metodologías u herramientas que no permitan elaborar un análisis previo de los riegos que puedan ocasionar dichas amenazas, todo ello enmarcado en una serie de pasos debidamente secuenciales.
También debemos tener en cuenta que cada día va en aumento la cantidad de casos de incidentes relacionados con la seguridad de los sistemas de información que comprometen los activos de las empresas.
¿Qué es el análisis de riesgos?

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Blogger Templates - Premium Blogger Themes