seguridad informatica,delitos informaticos,terrorismo,ciberterrorismo,hurto de identidad,robo de datos

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

Delitos informaticos,auditoria y seguridad informatica,análisi de riesgos


Te gusta ?? entonces facebook !!

 

 Citas por internet
 Chat con latinas
 Chat con Rusas
 Como hacer frases
 de amor

 Como cortar una
 relación

 Dia de Día de San Valentín
 El divorcio
 Fiesta de bodas
 Matrimonio Ideal
 Matrimonio Rusas
 Novias Rusas
 Problemas de pareja
 Recuperar a tu novia
 Recuperar a tu novio
 Vida de divorciado
 
 aNTIVIRUS FREE
 Kapersky
 20XX
 antivirus

  Descarga el mas
  famososo antivirus
  Gratis

 ESET
 NOD32
 free
 antivirus

 baja el último
 antivirus 20XX


 PaNDa
 20XX

 
GRaTIS

 Máxima seguridad
 para tu pc

 
 all drivers device
 bluetooth
 Codecs gratis
 Frases x messenger
 borrar el disco duro
 buscadores Latinos
 buscadores Mundo
 Como hacer backup
 Controladores gratis
 Delitos informaticos
 Descargas Gratis
 Drivers Gratis
 Iconos Gratis
 Informatica basica
 Mantenimiento PC
 Messenger Gratis
 Messenger trucos 
 Nicks Prohibidos
 Password segura
 Reparar registro
 Trucos windows
 Virus y Troyanos
 Windows vista trucos

 
Descarga tu ANTIVIRUS   G R A T I S  !
Descarga tu ANTIVIRUS   G R A T I S  !
 
 Screensavers

 
 becas
 biblioteca Nacional
 Curriculum 
 Diccionario 
 Informatica
 Maestrias
 Museos
 Monografias
 Sinónimos
 Tesis de grado
 Test de Inteligencia
 Traductor 
 
Universidades
Trabajar argentina
 Trabajar en australia
 Trabajar en canada
 Trabajar en cruceros
 Trabajar en Dubai
 Trabajar en Espana
 Trabajar en Italia
 Trabajar en NZ
 Trabajar en  USa
 Trabajar en UK
 Tu C.vitae on line
 Inmigración USa
 Loteria de Visas USa

 
 buscar Pareja
 Emoticons
 Imagenes de amor
 Mp3 trucos
 Nuevos amigos
 Seguridad para PC
 Tarot gratis online
 Vuelos casi gratis
 Fly low cost
 Copa america
 Copa Libertadores
 Discotecas
 Fútbol Colombiano
 Fútbol Español
 Fútbol Peruano
 Fútbol Venezolano
 Horoscopo
 Hostales en Lima
 Mundial de Sudafrica
 Musica
 Televisión mundial
 Top cantantes
 Videos de musica

 
 Tarjetas virtuales
 Postales virtuales
 Postales animadas

 
 *avisar link roto*
  agradecimientos

 

riesgos informaticos,seguridad informatica,delitos informaticos,terrorismo,ciberterrorismo,hurto de identidad,robo de datos


análisis de Riesgos
Por LUCIaNO SaLELLaS
SR HaDDEN SECURITY CONSULTING


análisis de Riesgo

El análisis de riesgo es un proceso sistemático para estimar la magnitud de los riesgos a que está expuesta una organización o empresa.
Es la identificación de las amenazas que acechan a los distintos componentes pertenecientes o relacionados con un sistema de información (activos) para determinar la vulnerabilidad del sistema ante esas amenazas y para estimar el impacto o grado de perjuicio que una seguridad insuficiente puede afectar a la organización.

acorde al punto 5.4 de Magerit (España) es importante crear escenarios de ataque, imaginar amenazas a los activos, pensar cómo un atacante se enfrentaría a nuestros sistemas o activos.
Hay que ponerse en la piel del atacante e imaginar qué haría con sus conocimientos y recursos. Es importante plantear diferentes situaciones dependiendo del perfil técnico del atacante o de sus recursos técnicos y humanos.

Estos escenarios de ataque o dramatizaciones son importantes para evaluar impactos y riesgos.

Consideraciones
Jamás olvide que en las empresas la seguridad comienza por dentro. capacitando al personal,creando normas basadas en standards, analizando brechas y puntos ciegos en la seguridad lógica y en la seguridad de sistemas de información.
Es fundamental la creación de escenarios de conflicto en forma continua participando la gerencia de la empresa junto con un auditor en seguridad, a partir de estos escenarios pueden lograrse medidas para evitar eventos de seguridad.

anticiparse a los hechos
Imagínese el peor escenario posible. Piense cómo evitarlo. Existen normas, procedimientos,protocolos de seguridad existentes que pueden ayudar a crear y basar (valga la redundancia) sus procedimientos internos para alejar la posibilidad de riesgo.
Si su empresa opera a través de internet o telecomunicaciones no olvide que es más probable tener una fuga de información o problema interno de seguridad con su personal a que un hacker intente vulnerar sus sistemas, el fraude interno está a la orden del día.

Realice periódicamente perfiles socioeconómicos de su personal, tenga entrevistas con cada uno de sus empleados con una frecuencia trimestral contando con apoyo de un profesional en psicología laboral con experiencia previa y capacitado en PNL (nunca está de más que en estas entrevistas participe un auditor en seguridad, el auditor debe ser capaz de percibir a un “insider”.)
El siguiente glosario es un compendio de términos técnicos de auditoria en seguridad que le permitirá comprender diversos informes y graficar situaciones eventuales en que su empresa podría verse comprometida.


GLOSaRIO

ataque :
Cualquier acción deliberada con el objetivo de violar los mecanismos de seguridad de un sistema de información.

auditoria de Seguridad:
Estudio y examen independiente de registros históricos y actividades de un sistema de información con el objetivo de comprobar la solidez de los controles del sistema, alinear los controles con la estructura de seguridad y procedimientos operativos establecidos a fin de detectar brechas en la seguridad y recomendar modificaciones en los procedimientos, controles y estructuras de seguridad.

autenticidad:
aseguramiento de la identidad u origen.

Certificación:
Confirmación del resultado de una evaluación y de que los criterios de la evaluación utilizados fueron correctamente aplicados.

Confidencialidad:
aseguramiento de que la información es accesible sólo por aquellos autorizados a tener acceso.

Degradación:
Pérdida de valor de un activo como consecuencia de la materialización de una amenaza .

Disponibilidad:
aseguramiento de que los usuarios autorizados tienen acceso cuando lo requieran a la información y a sus activos asociados.

Estado de riesgo:
caracterización de activos por riesgo residual. “Lo que puede pasar tomando en consideración que las salvaguardas han sido desplegadas”.

Evento de seguridad:
Momento en que la amenaza existe y pone en riesgo activos, procedimientos o información.

Evaluación de Medidas de Seguridad:
Evaluación de las medidas de seguridad existentes con relación al riesgo que enfrentan.

Frecuencia:
Tasa de ocurrencia de una amenaza

Gestión de riesgos:
Selección de implementación de medidas de seguridad para conocer, prevenir, impedir, reducir o controlar los riesgos identificados. La gestión de riesgos se basa en resultados obtenidos en el análisis de riesgos.

Impacto:
Consecuencia que sobre un activo tiene la materialización de una amenaza.

Impacto residual:
Impacto remanente en el sistema tras la implantación de las medidas de seguridad determinadas en el plan de seguridad de la información.

Insider:
Empleado desleal quien por motivos de desinterés, falta de capacidad intelectual y/o analítica,problemas psicológicos o psiquiátricos, corrupción, colusión u otros provoca daños en forma deliberada en la empresa en que trabaja, incumpliendo concientemente con normas y procedimientos establecidos, robando o hurtando activos (físicos o información) con objetivos económicos o simplemente de daño deliberado.

Integridad:
Garantía de la exactitud y completitud de la información y los métodos de su procesamiento.

Mapa de riesgos:
Relación de las amenazas a que están expuestos los activos.

Plan de seguridad:
Conjunto de programas de seguridad que permiten materializar las decisiones de gestión de riesgos.

Programa de seguridad:
Conjunto de tareas orientadas a afrontar el riesgo del sistema. Esta agrupación se debe a que en singular las tareas carecerían de eficacia ya que todas tienen un objetivo común y porque competen a una única unidad de acción.
Proyecto de seguridad Programa de seguridad cuya envergadura es tal que requiere una planificación específica.

Riesgo:
Estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños y / o perjuicios a la Organización.

Riesgo acumulado:
Toma en consideración el valor propio de un activo y el valor de los activos que dependen de él. Este valor se combina con la degradación causada por una amenaza y la frecuencia estimada de la misma.

Riesgo repercutido:
Se calcula tomando el valor propio de un activo y combinándolo con la degradación causa por una amenaza y la frecuencia estimada de la misma.

Medida de seguridad:
Procedimiento o mecanismo tecnológico que reduce el riesgo.

Seguridad:
capacidad de las redes o de los sistemas de información de resistir, con un determinado nivel de confianza, los accidentes o acciones ilícitas o malintencionadas que comprometan la disponibilidad, autenticidad, integridad y confidencialidad de los datos almacenados o transmitidos y de los servicios que dichas redes y sistemas ofrecen o hacen accesibles.

Sistema de información:
Computadoras y redes de comunicaciones electrónicas, datos electrónicos almacenados,procesados, recuperados o transmitidos por los mismos para su operación, uso, protección y mantenimiento.
Conjunto de elementos físicos, lógicos, elementos de comunicación, datos y personal que permiten el almacenamiento, transmisión y proceso de la información.

Trazabilidad:
aseguramiento de que en todo momento se podrá determinar quien hizo qué y en qué momento.

Valor:
De un activo: Es una estimación del costo inducido por la materialización de una amenaza.

acumulado: Considera tanto el valor propio de un activo como el valor de los activos que dependen de él.

Vulnerabilidad: Cálculo o estimación de la exposición efectiva de un activo a una amenaza. Se determina por dos medidas: frecuencia de ocurrencia y degradación causada.



Un agradecimiento especial al
Señor:LUCIaNO SaLELLaS
aUDITOR EN SEGURIDaD INFORMaTIca
SR HaDDEN SECURITY CONSULTING
Tel: (0054-0343) 155-121-554
E mail: sr_hadden@hotmail.com
www.sr-hadden.com.ar
Por su excelente árticulo y colaboración con este portal.

Otros  temas relacionados:
all device drivers
antivirus gratis
buscadores Latinos
buscadores Mundiales
Como hacer la primera página web
Como remover un virus informatico
Delitos informaticos
Descargas gratis
Detección de virus
Drivers gratis
Evolución de las computadoras
Hackers
Historia de la computadora
Historia de los celulares
Informatica basica
Internet
Microsoft
Movie Maker
Que cosa son los blogs
Riesgos informaticos
Reparación de computadoras
Robo de identidad
Seguridad informatica_Gestion riesgos
Terminos informaticos
Tienda virtual en internet
Virus y Troyanos
Como instalar windows xp

Delitos informaticos|auditoria y seguridad informatica|Ciberterrorismo
Virus Hacking privacidad en la información|Seguridad tarjetas de credito
Free sms message  | Invia messaggi sms gratis |Mensajes de texto sms gratis
 Páginas blancas mundial|Mensajes bonitos|Mensajes de amor|love sms
Drivers para celulares|Drivers free|drivers de sonido|Drivers modem 

Emigrar a Usa,maestrias en Usa,trabajar en Usa,oportunidades en Usa

 La Tinka
 La Grande
 banca e Finanzas
 busco trabajo
 calles
 Convertidor de
 divisas

 Convertidor de
 medidas
 Emergencias
 Futbol Peruano  
 Guias Telefonicas 
 Loteria de visas USa
 Mapas
 Modelos de cartas
 Prestamos de dinero
 
Vuelos aeropto

 Codigos postales
 Embajadas
 Gob.Regionales
 Ministerios
 Multas y papeletas
 Organismos

Envia mensajes de texto a celulares GRATIS !

 Claro mensajes 
 Diccionario sms
 Free sms message 
 Pgamarillas
 Pgblancas
 Mensajes  claro
 Mensajes telefonica
 Mensajes dia  padre
 Mensajes Navideños
 Mensajes Positivos
 Mensajes Año Nuevo
 Mensajes Nextel
 Enviar sms a todo el
 mundo GRaTIS !

 Elenco Telf. Mundial
 Invia messaggi sms
 Gratis mondiale
 
 Trucos x celulares

 

claro,mensajes claro,sms claro
Mensajes cositas de amor para novios
Telefonica,mensajes telefonica,sms telefonica

 Frec.Latina
 Free usa tv channels
 américaTv
 Como ver tv online
 Panamericana vivo
 Rad.Planeta
 Rad.américa
 Rad.Libertad
 Rad y Tv Vivo
 Rad  Tv Sudamerica
 Radios Peruanas
 Studio 92 
 Tv digital
 Tele Peruana
 Tv por satelite
 Tv Internacional

 

 
 Gana dinero
 

Mensajes de texto|Mensaje de texto|Inviare messaggi sms |Free sms sending|Free sms love message | Invia messaggi sms gratis |Mensajes de amor|Páginas blancas
Mensajes bonitos|
claro|mensajes claro|telefonica|Movistar|mensajes telefonica|Messenger|Iconos messenger||antivirus|antivirus gratis
drivers gratis|vuelos baratos|Vuelos low cost|voli low cost| low cost airlines|compagnie low cost
|Freeadware removal software|Fix windows vista|Pc maintenance