Este documento presenta los conceptos clave de la seguridad de la información: confidencialidad, integridad y disponibilidad. Luego describe varios riesgos que pueden afectar estos conceptos, como vulnerabilidades físicas, fallas de hardware o software, errores humanos, virus, ransomware y spyware. Explica brevemente cada riesgo y las medidas para mitigarlos, como redundancia, copias de seguridad, actualizaciones de software y tecnologías de seguridad.
6. Riesgos que afectan estos conceptos:
• Vulnerabilidades físicas
• Desastres naturales
• Fallas de hardware
• Fallas de software
• Error humano
• Fallas de comunicaciones
• Virus o Malware
• Ransomware
• Spyware
• Vulnerabilidades de software
• Robo de identidad
• Ingeniería social
7. VULNERABILIDADES FÍSICAS
• Se debe controlar de manera efectiva el acceso
físico a los equipos que almacenan y procesan la
información como servidores y dispositivos cliente
para prevenir que sean manipulados o
saboteados.
• Se debe controlar y proteger del acceso no
autorizado el acceso físico a la infraestructura de
telecomunicaciones incluyendo antenas, equipos y
cableado, para prevenir manipulación o sabotaje.
8. FALLAS DE HARDWARE
• Hay que prevenir el risgo teniendo tolerancia a
fallos frente a la falla de componentes de
hardware para que a pesar de que algunos fallen
el sistema siga prestando servicio.
• Esta redundancia va desde los equipos de
computo a los sistemas de refrigeración, sistemas
de energía y canales de comunicaciones.
9. FALLAS DE SOFTWARE
• Se refiere al riesgo ante las fallas en el software sin
que se vea comprometida la integridad la
disponibilidad y la confidencialidad.
• Deben existir procedimientos de copia de
seguridad y de recuperación ante este tipo de
fallas.
10. ERROR HUMANO
• Es el riesgo que se corre ante la posibilidad de que
un error humano pueda afectar la información, su
disponibilidad o su integridad.
• Lo proveen las tecnologías implementadas y la
planificación respectiva para enfrentar este tipo
de eventos cuando se presenten
11. FALLAS DE COMUNICACIONES
• Es el un reisgo que afecta mas que todo a la
disponibilidad ya que se busca garantizar el acceso
a la información aun cuando se presente una falla
en la infraestructura de telecomunicaciones o un
ataque a la misma, por ejemplo un ataque
distribuido de negación de servicio.
12. MALWARE O VIRUS
• Es una amenaza de que consiste en un software
malicioso diseñado para infectar sistemas y propagarse
en algunos casos con la intervención del usuario que
utiliza el equipo y en otras no usando lo que se
denomina una vulnerabilidad de día cero, y cuyo
objetivo puede ser muy variado, desde uan simple
broma, o inutilizar el sistema, o dañar información,
robar información, o robar recursos computacionales
para minado de cripto-monedas.
• Hoy en día es muy difícil trazar una línea divisoria clara
que diferencie un virus informático de un malware
13. RANSOMWARE
• Es un malware que luego de infectar un sistema
procede a encriptar la información usando
criptografía de ultima generación para pedir un
rescate para poder des-encriptarla, es como un
secuestro extorsivo de la información.
• Se debe mantener al día las actualizaciones de
seguridad, disponer de tecnologías como antivirus
y firewall de nueva generación (entre otras) para
filtrar estas amenazas.
14. SPYWARE
• Es un tipo de malware que se especializa en robar
información que puede ser información
almacenada en el equipo o datos personales que
el usuario ingresa en las sitios que visita, esta
información se roba con múltiples objetivos que
pueden ser desde comerciar con ella para fines
publicitarios o delictivos o para preparar otro tipo
de ataque mas dañino.
15. VULNERABILIDADES DE SOFTWARE
• Mas que un riesgo son lo que se denomina un
vector que es explotado por amenazas de
malware y ciberdelincuentes para diseminar y
distribuir el software malicioso y atacar sistemas
vulnerando su seguridad.
• Consiste en errores que tienen los sistemas
operativos y las aplicaciones que permiten
ejecuciones y accesos no autorizados de manera
local o incluso remota.
16. ROBO DE IDENTIDAD
• Es una amenaza elaborada que puede ser
articulada con diferentes tipos de malware o
combinaciones de estos, con el objetivo de robar
la información personal de un individuo para
suplantarlo y cometer fraudes a su nombre.
17. INGENIERIA SOCIAL
• Es un riesgo que afecta a la seguridad de la
información pero que se implementa sin hacer uso
de herramientas tecnológicas, y consiste en
explotar las vulnerabilidades de las personas para
burlar o evitar las medidas de seguridad.