Fundamentos de Seguridad

 
Concepto General

Conjunto de procesos, herramientas, personas, que hacen parte de una metodología, que busca mantener la información correcta, para quien realmente lo necesita y cuando lo requiere.
Teniendo en cuenta la el nicho del negocios, las perdidas por no tener implementada una metodología de seguridad adecuada para su información los puede llevar a salir del mercado.



Tipos de Ataque

Ataques de intromisión: Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su interés.
Ataque de espionaje en líneas: Se da cuando alguien escucha la conversación y en la cual, él no es un invitado. 
Ataque de intercepción: Este tipo de ataque se dedica a desviar la información a otro punto que no sea la del destinatario, y así poder revisar archivos, información y contenidos de cualquier flujo en una red.
Ataque de modificación: Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna forma ya validada, en computadoras y bases de datos.
Ataque de denegación de servicio: Son ataques que se dedican a negarles el uso de los recursos a los usuarios legítimos del sistema, de la información o inclusive de algunas capacidades del sistema.
Ataque de suplantación: Este tipo de ataque se dedica a dar información falsa, a negar una transacción y/o a hacerse pasar por un usuario conocido.



Política de Seguridad

En una organización la gestión de seguridad puede tornarse compleja y difícil de realizar, esto no por razones técnicas, más bien por razones organizativas, coordinar todos los esfuerzos encaminados para asegurar un entorno informático institucional, mediante la simple administración de recurso humano y tecnológico, sin un adecuado control que integre los esfuerzos y conocimiento humano con las técnicas depuradas de mecanismos automatizados, tomará en la mayoría de los casos un ambiente inimaginablemente hostil, para ello es necesario emplear mecanismos reguladores de las funciones y actividades desarrolladas por cada uno de los empleados de la institución.



Administración de redes

Proceso iterativo basado en el conocimiento, valoración, tratamiento y monitoreo de los riesgos y sus impactos en el negocio.
Aplicable a cualquier situación donde un resultado no deseado o inesperado podría ser significativo en el logro de los objetivos o donde se identifiquen oportunidades de negocio.

Impactos Significativos

v  Violación de la privacidad
v   Demandas legales
v   Perdida de tecnología propietaria
v   Multas
v   Pérdida de vidas humanas
v   Desconcierto en la organización

v   Pérdida de confianza

Leave a Reply