viernes, 3 de junio de 2016

Elementos de un análisis de riesgo


Cuando se pretende diseñar una técnica para implementar un análisis de riesgo informático se pueden tomar los siguientes puntos como referencia a seguir: 

1.Construir un perfil de las amenazas que esté basado en los activos de la organización. 2.Identificación de los activos de la organización.
3.Identificar las amenazas de cada uno de los activos listados. 
4.Conocer las prácticas actuales de seguridad. 
5.Identificar las vulnerabilidades de la organización.Recursos humanos ,Recursos técnicos,Recursos financieros 
6.Identificar los requerimientos de seguridad de la organización. 
7.Identificación de las vulnerabilidades dentro de la infraestructura tecnológica. 
8.Detección de los componentes claves 
9.Desarrollar planes y estrategias de seguridad que contengan los siguientes puntos:

Riesgo para los activos críticos

Medidas de riesgos Estrategias de protección 
Logogrupo.jpg

Planes para reducir los riesgos. 
Tipos de amenaza. El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma.
Basado en esto podemos decir que existen 2 tipos de amenazas:Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: Los usuarios conocen la red y saben cómo es su funcionamiento.Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

No hay comentarios:

Publicar un comentario