Concepto General
Conjunto de procesos,
herramientas, personas, que hacen parte de una metodología, que busca mantener
la información correcta, para quien realmente lo necesita y cuando lo requiere.
Teniendo
en cuenta la el nicho del negocios, las perdidas por no tener implementada una
metodología de seguridad adecuada para su información los puede llevar a salir
del mercado.
Tipos de Ataque
Ataques de intromisión: Este
tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra
computadora hasta encontrar algo que le sea de su interés.
Ataque de espionaje en líneas: Se da cuando alguien escucha la conversación y en la cual, él
no es un invitado.
Ataque de intercepción: Este tipo de ataque
se dedica a desviar la información a otro punto que no sea la del destinatario,
y así poder revisar archivos, información y contenidos de cualquier flujo
en una red.
Ataque de modificación: Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna forma ya validada, en computadoras y bases de datos.
Ataque de modificación: Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna forma ya validada, en computadoras y bases de datos.
Ataque de denegación de servicio: Son ataques que se dedican a negarles
el uso de los recursos a los usuarios legítimos del sistema, de la información
o inclusive de algunas capacidades del sistema.
Ataque
de suplantación: Este tipo de ataque
se dedica a dar información falsa, a negar una transacción y/o a hacerse pasar
por un usuario conocido.
Política de Seguridad
En una organización la gestión
de seguridad puede tornarse compleja y difícil de realizar, esto no por razones
técnicas, más bien por razones organizativas, coordinar todos los esfuerzos
encaminados para asegurar un entorno informático institucional, mediante la
simple administración de recurso humano y tecnológico, sin un adecuado control
que integre los esfuerzos y conocimiento humano con las técnicas depuradas de
mecanismos automatizados, tomará en la mayoría de los casos un ambiente
inimaginablemente hostil, para ello es necesario emplear mecanismos reguladores
de las funciones y actividades desarrolladas por cada uno de los empleados de
la institución.
Administración de redes
Proceso iterativo basado en el conocimiento,
valoración, tratamiento y monitoreo de los riesgos y sus impactos en el
negocio.
Aplicable a cualquier situación
donde un resultado no deseado o inesperado podría ser significativo en el logro
de los objetivos o donde se identifiquen oportunidades de negocio.
Impactos Significativos
v Violación de la privacidad
v Demandas legales
v Perdida de tecnología propietaria
v Multas
v Pérdida de vidas humanas
v Desconcierto en la organización
v Pérdida de confianza