seguridad informatica,delitos informaticos,terrorismo,ciberterrorismo,hurto de identidad,robo de datos

 

Delitos informaticos,auditoria y seguridad informatica,análisi de riesgos

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

 amor y amistad
 amor y matrimonio
 Chicas lindas 
 
Chat 
 Quiero Novia Rusa
 Solo Para Mujeres
 Tipos de besos
 aNTIVIRUS:Proteje
  tu PC  G R a T I S
 all drivers device
 buscadores Latinos
 buscadores Mundo
 Delitos informaticos
 Descargas Gratis
 Drivers Gratis
 Iconos Gratis
 Informatica basica
 Messenger Gratis
 Messenger trucos
 Frases x messenger
 Nicks Prohibidos
 Trucos windows
 Virus y Troyanos
 Windows vista trucos

 
Descarga tu ANTIVIRUS   G R A T I S  !
Descarga tu ANTIVIRUS   G R A T I S  !
 becas
 biblioteca Nacional
 Curriculum 
 Diccionario 
 Informatica
 Museos
 Monografias
 Sinónimos
 Tesis de grado
 Test de Inteligencia
 Traductor 
 
Universidades
 Copiando
 Monografias.com
 No estudies
 alipso
 La Salvacion.com
 Rincon del Vago
 apuntes 21
 Unamos apuntes
 Escolares.net
 Copiale
 Oppapers(En ingles)
 casting modelos
 casting anfitrionas
 Trabajar argentina
 Trabajar en canada
 Trabajar en espana
 Trabajar en  USa
 Tu C.vitae on line
 Inmigración USa
 Loteria de Visas USa
 buscar Pareja
 Emoticons
 Mp3 trucos
 Nuevos amigos
 Seguridad para PC
 Vuelos casi gratis
 Fly low cost
 Chistes argentinos
 Discotecas b. Aires
 Fùtbol argentino
 Horoscopo del dia
 Hostales en baires
 Top cantantes 
 Videos de musica

 
 Tarjetas virtuales
 Postales virtuales
 Postales animadas
 
Página de Inicio
 *avisar link roto*
  agradecimientos

 

riesgos informaticos,seguridad informatica,delitos informaticos,terrorismo,ciberterrorismo,hurto de identidad,robo de datos


análisis de Riesgos
Por LUCIaNO SaLELLaS
SR HaDDEN SECURITY CONSULTING


análisis de Riesgo

El análisis de riesgo es un proceso sistemático para estimar la magnitud de los riesgos a que está expuesta una organización o empresa.
Es la identificación de las amenazas que acechan a los distintos componentes pertenecientes o relacionados con un sistema de información (activos) para determinar la vulnerabilidad del sistema ante esas amenazas y para estimar el impacto o grado de perjuicio que una seguridad insuficiente puede afectar a la organización.

acorde al punto 5.4 de Magerit (España) es importante crear escenarios de ataque, imaginar amenazas a los activos, pensar cómo un atacante se enfrentaría a nuestros sistemas o activos.
Hay que ponerse en la piel del atacante e imaginar qué haría con sus conocimientos y recursos. Es importante plantear diferentes situaciones dependiendo del perfil técnico del atacante o de sus recursos técnicos y humanos.

Estos escenarios de ataque o dramatizaciones son importantes para evaluar impactos y riesgos.

Consideraciones
Jamás olvide que en las empresas la seguridad comienza por dentro. capacitando al personal,creando normas basadas en standards, analizando brechas y puntos ciegos en la seguridad lógica y en la seguridad de sistemas de información.
Es fundamental la creación de escenarios de conflicto en forma continua participando la gerencia de la empresa junto con un auditor en seguridad, a partir de estos escenarios pueden lograrse medidas para evitar eventos de seguridad.

anticiparse a los hechos
Imagínese el peor escenario posible. Piense cómo evitarlo. Existen normas, procedimientos,protocolos de seguridad existentes que pueden ayudar a crear y basar (valga la redundancia) sus procedimientos internos para alejar la posibilidad de riesgo.
Si su empresa opera a través de internet o telecomunicaciones no olvide que es más probable tener una fuga de información o problema interno de seguridad con su personal a que un hacker intente vulnerar sus sistemas, el fraude interno está a la orden del día.

Realice periódicamente perfiles socioeconómicos de su personal, tenga entrevistas con cada uno de sus empleados con una frecuencia trimestral contando con apoyo de un profesional en psicología laboral con experiencia previa y capacitado en PNL (nunca está de más que en estas entrevistas participe un auditor en seguridad, el auditor debe ser capaz de percibir a un “insider”.)
El siguiente glosario es un compendio de términos técnicos de auditoria en seguridad que le permitirá comprender diversos informes y graficar situaciones eventuales en que su empresa podría verse comprometida.


GLOSaRIO

ataque :
Cualquier acción deliberada con el objetivo de violar los mecanismos de seguridad de un sistema de información.

auditoria de Seguridad:
Estudio y examen independiente de registros históricos y actividades de un sistema de información con el objetivo de comprobar la solidez de los controles del sistema, alinear los controles con la estructura de seguridad y procedimientos operativos establecidos a fin de detectar brechas en la seguridad y recomendar modificaciones en los procedimientos, controles y estructuras de seguridad.

autenticidad:
aseguramiento de la identidad u origen.

Certificación:
Confirmación del resultado de una evaluación y de que los criterios de la evaluación utilizados fueron correctamente aplicados.

Confidencialidad:
aseguramiento de que la información es accesible sólo por aquellos autorizados a tener acceso.

Degradación:
Pérdida de valor de un activo como consecuencia de la materialización de una amenaza .

Disponibilidad:
aseguramiento de que los usuarios autorizados tienen acceso cuando lo requieran a la información y a sus activos asociados.

Estado de riesgo:
caracterización de activos por riesgo residual. “Lo que puede pasar tomando en consideración que las salvaguardas han sido desplegadas”.

Evento de seguridad:
Momento en que la amenaza existe y pone en riesgo activos, procedimientos o información.

Evaluación de Medidas de Seguridad:
Evaluación de las medidas de seguridad existentes con relación al riesgo que enfrentan.

Frecuencia:
Tasa de ocurrencia de una amenaza

Gestión de riesgos:
Selección de implementación de medidas de seguridad para conocer, prevenir, impedir, reducir o controlar los riesgos identificados. La gestión de riesgos se basa en resultados obtenidos en el análisis de riesgos.

Impacto:
Consecuencia que sobre un activo tiene la materialización de una amenaza.

Impacto residual:
Impacto remanente en el sistema tras la implantación de las medidas de seguridad determinadas en el plan de seguridad de la información.

Insider:
Empleado desleal quien por motivos de desinterés, falta de capacidad intelectual y/o analítica,problemas psicológicos o psiquiátricos, corrupción, colusión u otros provoca daños en forma deliberada en la empresa en que trabaja, incumpliendo concientemente con normas y procedimientos establecidos, robando o hurtando activos (físicos o información) con objetivos económicos o simplemente de daño deliberado.

Integridad:
Garantía de la exactitud y completitud de la información y los métodos de su procesamiento.

Mapa de riesgos:
Relación de las amenazas a que están expuestos los activos.

Plan de seguridad:
Conjunto de programas de seguridad que permiten materializar las decisiones de gestión de riesgos.

Programa de seguridad:
Conjunto de tareas orientadas a afrontar el riesgo del sistema. Esta agrupación se debe a que en singular las tareas carecerían de eficacia ya que todas tienen un objetivo común y porque competen a una única unidad de acción.
Proyecto de seguridad Programa de seguridad cuya envergadura es tal que requiere una planificación específica.

Riesgo:
Estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños y / o perjuicios a la Organización.

Riesgo acumulado:
Toma en consideración el valor propio de un activo y el valor de los activos que dependen de él. Este valor se combina con la degradación causada por una amenaza y la frecuencia estimada de la misma.

Riesgo repercutido:
Se calcula tomando el valor propio de un activo y combinándolo con la degradación causa por una amenaza y la frecuencia estimada de la misma.

Medida de seguridad:
Procedimiento o mecanismo tecnológico que reduce el riesgo.

Seguridad:
capacidad de las redes o de los sistemas de información de resistir, con un determinado nivel de confianza, los accidentes o acciones ilícitas o malintencionadas que comprometan la disponibilidad, autenticidad, integridad y confidencialidad de los datos almacenados o transmitidos y de los servicios que dichas redes y sistemas ofrecen o hacen accesibles.

Sistema de información:
Computadoras y redes de comunicaciones electrónicas, datos electrónicos almacenados,procesados, recuperados o transmitidos por los mismos para su operación, uso, protección y mantenimiento.
Conjunto de elementos físicos, lógicos, elementos de comunicación, datos y personal que permiten el almacenamiento, transmisión y proceso de la información.

Trazabilidad:
aseguramiento de que en todo momento se podrá determinar quien hizo qué y en qué momento.

Valor:
De un activo: Es una estimación del costo inducido por la materialización de una amenaza.

acumulado: Considera tanto el valor propio de un activo como el valor de los activos que dependen de él.

Vulnerabilidad:
Cálculo o estimación de la exposición efectiva de un activo a una amenaza. Se determina por dos medidas: frecuencia de ocurrencia y degradación causada.



Un agradecimiento especial al
Señor:LUCIaNO SaLELLaS
aUDITOR EN SEGURIDaD INFORMaTIca
SR HaDDEN SECURITY CONSULTING
Tel: (0054-0343) 155-121-554
E mail: sr_hadden@hotmail.com
www.sr-hadden.com.ar
Por su excelente árticulo y colaboración con este portal.
 


Otros  temas relacionados:
all device drivers
antivirus gratis
buscadores Latinos
buscadores Mundiales
Como hacer la primera página web
Como remover un virus informatico
Delitos informaticos
Descargas gratis
Detección de virus
Drivers gratis
Evolución de las computadoras
Hackers
Historia de la computadora
Historia de los celulares
Informatica basica
Internet
Microsoft
Movie Maker
Que cosa son los blogs
Riesgos informaticos
Reparación de computadoras
Robo de identidad
Seguridad informatica_Gestion riesgos
Terminos informaticos
Tienda virtual en internet
Virus y Troyanos
Como instalar windows xp

Delitos informaticos|auditoria y seguridad informatica|Ciberterrorismo
Virus Hacking privacidad en la información|Seguridad tarjetas de credito
Free sms message  | Invia messaggi sms gratis |Mensajes de texto sms gratis
 Páginas blancas mundial|Mensajes bonitos |Mensajes de amor|love sms
Drivers para celulares|Drivers free|drivers de sonido|Drivers modem 

Emigrar a Canada,maestrias en Canda,trabajar en Canda,oportunidades en canda

 aeropuertos
 banca e Finanzas
 busco trabajo
 Mapas de calles
 Convertidor de
 divisas

 Convertidor de
 medidas
 Emergencias
 Futbol argentino  
 Guias Telefonicas
 Lineas aereas 
 Loteria de visas USa
 Manual del infiel
 Para divorciados/as
 Prestamos de dinero
 Teatros en baires
 
Vuelos aeropto

 Codigos postales
 Embajadas
 Ministerios
 Multas transito
 Organismos

Envia mensajes de texto a celulares GRATIS !

 Claro mensajes 
 Diccionario sms
 Free sms message 
 Pgamarillas
 Pgblancas
 Mensajes  claro
 Mensajes telefonica
 Mensajes dia  padre
 Mensajes Navideños
 Mensajes Positivos
 Mensajes año nuevo
 Mensajes Nextel
 Enviar sms a todo el
 mundo GRaTIS !

 Elenco Telf. Mundial
 Invia messaggi sms
 Gratis mondiale
 
 Trucos x celulares

claro,mensajes claro,sms claro
Mensajes sms de amor
Telefonica,mensajes telefonica,sms telefonica

 
 Radios bs as
 Television vivo
 Rad  Tv Sudamerica
 Tv Internacional

  Gana dinero
 

Mensajes de texto|Mensaje de texto|Inviare messaggi sms |Free sms sending|Free sms love message | Invia messaggi sms gratis |Mensajes de amor|Páginas blancas
Mensajes bonitos|
claro|mensajes claro|telefonica|Movistar|mensajes telefonica|Messenger|Iconos messenger||antivirus|antivirus gratis
drivers gratis|vuelos baratos|Vuelos low cost|voli low cost| low cost airlines|compagnie low cost
|Freeadware removal software|Fix windows vista|Pc maintenance