Seguridad Informatica

Páginas: 12 (2825 palabras) Publicado: 22 de enero de 2013
Prevención vs. Costos

El diccionario de la Real Academia Española define prevención como: “preparación y disposición que se hace anticipadamente para evitar un riesgo o ejecutar algo”.
En términos aun mas simples podemos decir que la verdadera solución a un problema es prevenirlo, es decir, no llegar a tener nunca ese problema, y podemos sostener esta afirmación por el simple hecho de quesiempre que haya un problema estaremos arriesgando nuestro bien más preciado en reparar algo que nunca debió haber sucedido, “el tiempo”.
Cuando pensamos en prevención hay que pensar también en los costos que esto trae aparejado. La evaluación de costos consiste en cuantificar los daños que cada posible vulnerabilidad (situación creada por la falta de uno o varios controles) puede causar teniendo encuenta las posibilidades.
En general en esta evaluación se tiene en cuenta:
• ¿Qué recursos se quieren proteger?
• ¿De qué personas se necesita proteger los recursos?
• ¿Qué tan reales son las amenazas?
• ¿Qué tan importante es el recurso?
• ¿Qué medidas se pueden implantar para proteger sus bienes de una manera económica y oportuna?
Una vez evaluados los riesgos y los costos en los que seestá dispuesto a incurrir y decidido el nivel de seguridad a adoptar, podrá obtenerse un punto de equilibrio entres estas magnitudes:


Como puede apreciarse los riesgos disminuyen al aumentar la seguridad (y los costos en los que incurre) pero como ya se sabe los costos tenderán al infinito sin lograr el 100% de seguridad y por supuesto nunca se logrará no correr algún tipo de riesgo. Loimportante es lograr conocer cuan seguro se estará conociendo los costos y los riesgos que se corren (Punto de Equilibrio).






Amenazas

Una amenaza es cualquier cosa que pueda ocasionar daños. En el contexto de la seguridad informática una amenaza puede ser un ladrón, un virus, un terremoto o un simple error de usuario.
Por si misma, una amenaza no causa ningún daño a menos que exploteuna vulnerabilidad existente. Una vulnerabilidad es una debilidad, cualquier cosa que no se haya protegido en contra de amenazas lo cual abre la posibilidad a los daños.
Estas amenazas pueden ser:
• Amenazas a los usuarios: en estas encontramos, “el robo de identidad”, “perdida de privacidad”, “herramientas de espionajes en línea”, “correo electrónico no deseado”.
• Amenazas al hardware: estosincidentes tienen un efecto en la operación o mantenimiento de del hardware. En estos encontramos, “amenazas relacionadas con la energía eléctrica”, “robo y vandalismo”, “desastres naturales”. Por ej.: descompostura del sistema, el uso inadecuado hasta las acciones maliciosas de individuos, etc.
• Amenazas a los datos: en estos encontramos “virus y programas maliciosos”, “crimen cibernético(piratería informática, hackers y crackers, etc.).

Plan de contingencia

Básicamente el plan de contingencia coordina las operaciones que deben realizarse frente a un desastre que ocasiona una paralización total o parcial de la capacidad operativa de la empresa.
Si bien es cierto que se pueden presentar diferentes niveles de daños, también se hace necesario presuponer que el daño ha sido total,con la finalidad de tener un Plan de
Contingencias lo más completo y global posible.
Las etapas que usualmente se desarrollan en la elaboración de un Plan de Contingencias son las siguientes:
• ANÁLISIS Y DISEÑO:
 Relevamiento de infraestructura.
 Determinación de áreas de riesgo.
 Relevamiento de seguridad de las áreas de riesgo.
 Definición de acciones preventivas inmediatas.
•DESARROLLO DEL PLAN
 Definición de siniestros a ser analizados.
 Relevamiento detallado de recursos afectados al Plan.
 Definición de equipamiento y locales de alternativa.
 Definición de los procedimientos de recuperación. Por lo general se plantea una solución que es considerada la “más adecuada” para resolver el problema (primera respuesta) y una solución de respaldo en caso de no poder...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS