Ir al contenido principal

CIBERAMENAZAS

Las ciberamenazas son todas las actividades que se llevan a cabo en el ciberespacio, cuyo objetivo es utilizar la información para realizar hechos delictivos mediante la manipulación, el control y la  sustracción.
En España el nivel de alerta es muy alto, ello significa que una amenaza importante afecta a las instituciones por lo que se requiere una acción inmediata. La probabilidad de afectar y dañar a los sistemas de información es alta. Además de todas las medidas señaladas en los niveles anteriores, los responsables de seguridad deberán coordinar los esfuerzos necesarios con los Equipos de Respuesta, tomar precauciones adicionales en sus políticas de seguridad y prepararse para ejecutar planes de contingencia.

Las clases de informática no están exentos de este peligro, dado que debido a los numerosos ordenadores existentes en dicha clase, las cuales a pesar de tener instalados todo tipo de programas para proteger su funcionamiento, muchos de ellos no se encuentren actualizados. Por ello, se debería hacer un correcto seguimiento de dichos programas para así protegerse de cualquier ataque malicioso. 

Comentarios

Entradas populares de este blog

MATRIZ DE RIESGOS

ACTIVIDAD 1-TEMA 7 La matriz de riesgo permite medir la probabilidad de que sucedan ciertas amenazas para la empresa y el impacto que tendría para la empresa si se sucediesen dichas amenazas. De manera que los umbrales de color verde suponen un nivel bajo, el amarillo un nivel medio y el rojo un nivel alto. 

ISO/IEC 27002:2005 Diferencia con ISO/IEC 27002:2013

La norma  ISO 27002 se encuentra estructurada en 14 capítulos  que describen las áreas que se deben considerar para garantizar la seguridad de la información de las que se dispone. El documento recomienda un total de 114 controles, si bien no  hace falta cumplirlos todos , sí que hay que tenerlos en cuenta y considerar su posible aplicación, además del grado de la misma.  A continuación, se realiza una breve revisión de cada uno de los 14 capítulos:  1. Políticas de Seguridad de la Información  En ella, se refleja la importancia que ocupa la disposición de una adecuada política de seguridad, aprobada por la dirección, comunicada a todo el personal, revisada de forma periódica y actualizada con los cambios que se producen en el interior y en el exterior. 2. Organización de la Seguridad de la Información  Se busca estructurar un marco de seguridad eficiente tanto mediante los roles, tareas, seguridad, etc, como en los dispositivos móv...

TEMA 7: DEFINICIÓN Y METODOLOGÍAS DE LOS SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

En primer lugar se debe llevar a cabo el análisis de riesgos que es un proceso sistemático para medir la magnitud de los riesgos a la que se exponen las organizaciones, con el objetivo de conocer la situación actual y ayudar a la toma de decisiones. Al conjunto de actividades para estudiar los activos, se le denomina Proceso de Gestión de Riesgos. Para un análisis se distinguen los siguientes pasos o fases:          Paso 1 : Definir el alcance del análisis   Paso 2 : La correcta identificación de lo activos   Paso 3 : Identificar las amenazas   Paso 4 : Qué debilidades o vulnerabilidades tienen mis activos e identificar las medidas de seguridad para atajarlos   Paso 5 : Evaluar el riesgo   Paso 6 : Prescribir un tratamiento Este tema es de los más interesantes dado que nos permite conocer y utilizar las matrices de riesgo, e ir ampliando el conocimiento de los análisis de riesgos, así como de la seguridad.