El análisis de riesgos informáticos identifica activos, vulnerabilidades y amenazas, evaluando probabilidad de ocurrencia e impacto para determinar controles. El proceso genera una matriz de riesgo que muestra los elementos evaluados y cálculos.
2. El análisis de riesgos informáticos es un
proceso que comprende la identificación de
activos informáticos, sus vulnerabilidades y
amenazas a los que se encuentran expuestos así
como su probabilidad de ocurrencia y el impacto
de las mismas, a fin de determinar los controles
adecuados para aceptar, disminuir, transferir o
evitar la ocurrencia del riesgo.
El proceso de análisis de riesgo genera
habitualmente un documento al cual se le conoce
como matriz de riesgo. En este documento se
muestran los elementos identificados, la manera
en que se relacionan y los cálculos realizados. es
indispensable para lograr una correcta
administración del riesgo.
3.
4. Actualizar Restringir el
constantement acceso a los Asegurar que
e las programas y los operadores
contraseñas de puedan trabajar
archivos. pero que no
accesos a los
sistemas de puedan
modificar los
cómputo
Organizar a cada programas ni
uno de los los archivos
empleados por que no
jerarquía Los medios
correspondan
informática, con para
claves distintas y conseguirlo
permisos bien
establecidos, en
son: Asegurar que
todos y cada uno se utilicen los
de los sistemas datos,
Asegurar que archivos y
existan Asegurar que la
programas
sistemas y información
correctos en el
pasos de transmitida sea la
procedimiento
emergencia misma que reciba
elegido.
alternativos de el destinatario al
transmisión cual se ha
entre diferentes enviado y que no
puntos. le llegue a otro.
5. Elementos de un análisis de
riesgo
Cuando se pretende diseñar una técnica para
implementar un análisis de riesgo informático
se pueden tomar los siguientes puntos como
referencia a seguir:
Planes para reducir los riesgos.
6. Análisis de impacto al negocio
El reto es asignar los recursos para cada equipo de
seguridad y bienes que intervengan, basándose en el
impacto potencial para el negocio, respecto a los
diversos incidentes que se deben resolver. Para
determinar el establecimiento de prioridades, el
sistema de gestión de incidentes necesita saber el
valor de los sistemas de información que pueden ser
potencialmente afectados por incidentes de seguridad.
Esto puede implicar que alguien dentro de la
organización asigne un valor monetario a cada equipo
y un archivo en la red o asignar un valor relativo a
cada sistema y la información sobre ella.
7. Puesta en marcha de una política de
seguridad
La seguridad informática debe ser estudiada para que no impida el
trabajo de los operadores en lo que les es necesario y que puedan
utilizar el sistema informático con toda confianza. Por eso en lo
referente a elaborar una política de seguridad, conviene:
Elaborar reglas y procedimientos para cada servicio de la
organización.
Definir las acciones a emprender y elegir las personas a contactar en
caso de detectar una posible intrusión
Sensibilizar a los operadores con los problemas ligados con la
seguridad de los sistemas informáticos.
Los derechos de acceso de los operadores deben ser definidos por los
responsables jerárquicos y no por los administradores informáticos, los
cuales tienen que conseguir que los recursos y derechos de acceso
sean coherentes con la política de seguridad definida.
8.
9. Técnicas para asegurar el
sistema
Codificar la información
Vigilancia de red
Tecnologías repelentes o protectoras
Mantener los sistemas de información con las
actualizaciones que más impacten en la seguridad.
Sistema de Respaldo Remoto.