Академический Документы
Профессиональный Документы
Культура Документы
2 Activo
Cada organizacin tiene activos y recursos valiosos. La identificacin de activos es el proceso por Medio del cual una compaa intenta valuar la informacin y sus sistemas
Activos fsicos:
mdems)
Servicios: servicios informticos y de comunicaciones, utilitarios generales, por ej., Calefaccin, iluminacin, energa elctrica, aire acondicionado.
Recursos humanos.
1.2.3 Vulnerabilidades
El modelo STRIDE de Microsoft proporciona una estructura para identificar las amenazas y los posibles puntos dbiles:
El repudio es la capacidad de negar que algo ha ocurrido. La divulgacin de informacin implica la exposicin de informacin ante usuarios que se
Supone que no deben disponer de ella
Los ataques de denegacin de servicio privan a los usuarios del servicio normal. Un
ejemplo de denegacin de servicio consistira en dejar un sitio Web inaccesible al inundarlo con una cantidad masiva de solicitudes HTTP. La elevacin de privilegios es el proceso que siguen los intrusos para realizar una funcin que no tienen derecho a efectuar
Entre los factores que tenemos que considerar para realizar una correcta evaluacin del riesgo, encontramos:
El riesgo de prdida del recurso, que depender de las amenazas a las que est expuesto, las
contra medidas implementadas para protegerlo y sus vulnerabilidades asociadas. Es un arte que depende del conocimiento y experiencia del evaluador.
La importancia que representa el recurso para la empresa, evaluada segn cada tipo, de
acuerdo a los siguientes factores:
Integridad: es la medida de cun importante es que el recurso o los datos del mismo sean
consistentes. Esto es de particular trascendencia para los recursos de bases de datos.
Confidencialidad: es la medida de cun importante es que los recursos slo sean observados
por las personas autorizadas.
Para realizar la cuantificacin del riesgo de perder un recurso, podremos asignarle un valor numrico. Por ejemplo, al riesgo (Ri) de perder un recurso se le asigna un valor de cero a diez, donde cero indica que no hay riesgo y diez es el riesgo ms alto.
Definicin de roles y responsabilidades Indicadores claves para el monitoreo de los controles implementados para la mitigacin del riesgo
1.4.3 Contramedidas
Formalmente, el trmino Contramedida o Salvaguarda es utilizado para referirnos a cualquier tipo de medida que permita detectar, prevenir o minimizar el riesgo asociado con la ocurrencia de una amenaza especfica.
1.4.4 Hacker, Cracker y Script Kiddies los Hacker es alguien que penetra sistemas con el nico fin de obtener un beneficio
econmico o por simple malicia. Los Crackers forman pequeos grupos, secretos y privados, se adentran en el terreno de lo ilegal, que tienen muy poco que ver con la cultura abierta que se describe en el mundo Hacker. Todos los Hackers tienen
Script kiddie es un trmino despectivo utilizado para describir a aquellos que utilizan programas y scripts desarrollados por otros para atacar sistemas de computadoras y redes.
1.4.6 Lamer y Wannabe Lamer es Lo utilizan para hacer referencia a aquella persona que se aprovecha de los
recursos que ofrece la comunidad underground sin aportar nada a cambio. el trmino wannabes, para designar a aquellos que podrn llegar a ser un Hacker, pero que an le falta conocimiento para serlo.
Conscience of a Hacker , que finaliza con una frase inquietante: pueden detener a una persona, pero no pueden detenernos a todos. 1990: Se lanza el grupo de apoyo Freedom on the Internet . Aparecen sofisticados tipos de virus como los polimrficos (que se modifican a s mismos cuando se expanden) o los de multiparticin (que infectan diversas zonas de una mquina). El First National Citibank de Chicago sufre el primer robo informtico reconocido por una cantidad de 70 millones de dlares. El Hacker Dark Dante, Kevin Lee Poulsen, es arrestado despus de una bsqueda de 17 meses. Robaba secretos militares. Mitnick y