Arriesgalo)

Este artículo puede contener trabajos no publicados o declaraciones no verificadas (julio 2019).

Puede ayudar agregando referencias o eliminando contenido no publicado. Consulte la página de discusión para obtener más detalles.

Existen muchos riesgos de seguridad del sistema de información , que cambian de un año a otro.

Medición de riesgo

Es importante medir estos riesgos, no solo por la probabilidad o frecuencia de su ocurrencia, sino también midiendo sus posibles efectos. Estos efectos, dependiendo de las circunstancias y cuándo ocurren, pueden tener consecuencias insignificantes o catastróficas. En ocasiones, el procesamiento informático en curso falla, basta con reiniciarlo, posiblemente por otro método si se teme que la causa reaparezca; a veces el incidente se bloquea y se debe realizar una reparación o corrección antes de continuar con el trabajo realizado. Pero estos mismos incidentes pueden tener consecuencias mucho más desafortunadas:

En la era de la generalización del procesamiento y los intercambios masivos, es fácil imaginar el impacto que podrían tener durante varias horas eventos importantes como un corte de energía a gran escala o la saturación de la red de Internet.

Aparte de estos casos excepcionales, se pueden anticipar muchos riesgos y existen soluciones para la mayoría de ellos. Podemos citar como ejemplo las precauciones tomadas poco antes del año 2000 que, si bien la realidad del riesgo fue en ocasiones (y sigue siendo) controvertida, quizás evitaron graves inconvenientes.

Todas las organizaciones, pero también todos los usuarios, tienen todo el interés en evaluar, incluso de forma aproximada, los riesgos que corren y las protecciones razonables que pueden implementar. En el mundo profesional, los riesgos y los medios de prevención se evalúan principalmente por sus costos. Por ejemplo, es obvio que una avería que tendría la consecuencia de detener la producción de una fábrica por un día merece una suma igual a una fracción del valor de su producción diaria para evitarla; esta fracción será tanto más importante cuanto que la probabilidad y la frecuencia de tal falla son altas.

Riesgos humanos

Los riesgos humanos son los mayores, aunque con mayor frecuencia se ignoran o se minimizan. Conciernen a los usuarios, pero también a los propios especialistas en TI.

En los enfoques del tipo de la ingeniería del conocimiento , el capital humano se considera como uno de los tres componentes del capital intangible de la empresa.

Riesgos tecnicos

Los riesgos técnicos son simplemente aquellos asociados con las inevitables fallas y averías experimentadas por todos los sistemas de hardware y software. Estas incidencias son evidentemente más o menos frecuentes en función del cuidado que se tenga durante la fabricación y las pruebas realizadas antes de la puesta en servicio de los ordenadores y programas. Sin embargo, los fallos a veces tienen causas indirectas o incluso muy indirectas, por lo que son difíciles de predecir.

Para evitarlo, generalmente recurrimos a medios simples, aunque a veces costosos:

Riesgos legales

La apertura de aplicaciones informáticas a través de la web y la proliferación de mensajes electrónicos aumentan los riesgos legales asociados al uso de tecnologías de la información . Podemos citar en particular:

Lista de riesgos

Tenga en cuenta que, dado que los riesgos evolucionan día a día, esta lista no es exhaustiva.

Software malicioso

Un software malicioso ( malware en inglés) es un software desarrollado para dañar un sistema informático. Los principales tipos de malware son:

Técnicas de ataque por correo electrónico

Aparte de los muchos programas maliciosos que se propagan a través del correo electrónico, existen ataques específicos para este:

Ataques de red

Estas son las principales técnicas de ataque en la red:

Y otras técnicas más sutiles:

Ataques de contraseña

Los ataques de contraseña pueden consistir en experimentar mucho hasta encontrar la contraseña correcta.

En este contexto, observemos los siguientes dos métodos:

Mapeo de redes

Reconocimiento pasivo

El primer paso para mapear una red es utilizar un conjunto de técnicas no intrusivas (que no se pueden detectar):

Este proceso permite obtener información sobre el objetivo, que se divulga públicamente, pero que puede ser confidencial (generalmente difundida por error o imprudentemente).

Reconocimiento semiactivo

Aunque no son intrusivas, el objetivo puede detectar las siguientes técnicas, en particular mediante un sistema de detección de intrusiones  :

Estas técnicas generalmente permiten identificar e identificar una gran parte de los elementos de la red objetivo.

Reconocimiento activo

Aquí, nos adentramos en técnicas realmente intrusivas, por lo tanto claramente detectables, pero que no representan un riesgo inmediato para el objetivo:

Técnicas de intrusión del sistema

Otros tipos de ataques

Podemos señalar que existen otro tipo de ataques, muchas veces menos conocidos porque requieren habilidades muy específicas:

Y hay otros que requieren poca o ninguna habilidad:

Técnica de escape

Estas técnicas permiten, por diferentes métodos, ocultar al sistema de detección (generalmente un IDS ) la información necesaria para la detección de un ataque ( envenenamiento ARP , spoofing , modificaciones de las reglas del IDS ).

Notas y referencias

  1. secunia.com

Ver también

Artículos relacionados

enlaces externos