jueves, 2 de junio de 2011

Riesgo, Amenazas y Vulnerabilidades

La probabilidad de que una amenaza usará una vulnerabilidad para causar daño crea el riesgo. Cuando una amenaza hace uso de una vulnerabilidad para hacer daño, tiene un impacto
La Organización Internacional por la Normalización (ISO) define el riesgo tecnológico (Guías para la gestión de la seguridad de TI /TEC TR 13335-1, 1996) como:
“La probabilidad de que una amenaza se materialice, utilizando vulnerabilidades existentes de un activo o un grupo de activos, generándole perdidas o daños”.
¿Cómo se administra el riesgo?
Hay cuatro pasos que se deben seguir para administrar el riesgo: mitigación, trasferencia, aceptación, evitación:
Los riesgos deben ser comunicados. Una vez que el riesgo es entendido, éste y las estrategias de la administración del riesgo deberían ser claramente comunicadas a la administración en términos sencillos para los gerentes. El riesgo debe ser presentado en base a su probabilidad e impacto
Con una metodología de evaluación del riesgo cuantitativa, las decisiones para hacer frente al riesgo están típicamente basadas en comparar los costos del riesgo contra los costos de la estrategia. Un análisis del retorno sobre la inversión(ROI) es una herramienta útil para incluir en un reporte de evaluación del riesgo.
Tipos de amenaza. El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas:
·         Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:
·         Los usuarios conocen la red y saben cómo es su funcionamiento.
·         Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
·         Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.
Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos... 

Deseas saber más?
DESCARGAR
       

0 comentarios:

Publicar un comentario

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Blogger Templates - Premium Blogger Themes