ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

¿Dónde podemos encontrar vulnerabilidades?


Enviado por   •  7 de Marzo de 2019  •  Ensayos  •  655 Palabras (3 Páginas)  •  131 Visitas

Página 1 de 3

¿Dónde podemos encontrar vulnerabilidades?

Mi respuesta es: ¡en todos lados! Y los sistemas informáticos no son la excepción.

Si bien las la seguridad informática ha venido creciendo en los últimos años (y de la misma forma las amenazas), aún hay organizaciones que la consideran cómo un tema tabú por la falta de conocimientos y expertos en la materia que contribuyan a minimizar impactos.

Según estudios realizados por Symantec en el 2013, México es el segundo país (el primero es Brasil) que más pedidas ha presentado a causa de delitos cibernéticos, alcanzando una cifra de alrededor de 3 mil millones de dólares, cifra alarmante que va creciendo año con año y lamentablemente teniendo peores repercusiones hacia las organizaciones y la información de las mismas.

Pero… ¿Por dónde comenzar a protegernos?

Antes de comenzar debemos de tener en mente una cosa: No hay nada que podamos hacer para eliminar el riesgo… solo lo podemos mitigar. Una vez aclarado el punto, tenemos principalmente 3 activos que conforman un sistema informático y que son susceptibles a presentar vulnerabilidades:

  • Hardware – La parte física
  • Software – La parte lógica
  • Datos – Información que involucra el uso de hardware y software
  • Otros – Personas, infraestructura, fungibles.

Desafortunadamente muchas organizaciones se enfocan en el hardware y el software dejando a un lado el factor humano, siendo éste, el eslabón más débil.

Según el artículo “Information System Security Threats and Vulnerabilities: Evaluating the Human Factor in Data Protection” hecho por el Departamento de Ciencias de la Computación de la Universidad de Ghana, concluye que, de nada serviría el invertir en controles de hardware o de software para disminuir la probabilidad de que el riesgo se materialice, si no se toma en cuenta al personal que labora en la organización.

Dentro de los ataques conocidos por el factor humano podemos citar algunas modalidades como las siguientes:

  • Ingeniería social.
  • Hacking
  • Trashing
  • Robo
  • Empleados o ex empleados molestos con la organización
  • Curiosos

¿Y en segundo término…Software o Hardware?

¡Ambos!

Y es que, si bien la información la vemos a través de la computadora o un display (hardware), es gracias a la ayuda del software que sucede esto. Una computadora sin un sistema operativo… no serviría absolutamente de nada y viceversa, un programa o aplicativo sin una computadora o entidad en donde ejecutarse… seria obsoleto.

Una sola falla en un dispositivo físico, puede abrir un agujero de seguridad permitiendo la conexión de hardware adicional que pueda explotar las vulnerabilidades del sistema.

...

Descargar como (para miembros actualizados)  txt (4.3 Kb)   pdf (85.4 Kb)   docx (9.8 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com