AMENAZAS Y VULNERABILIDAD
Por
vulnerabilidad entendemos la exposición latente a un riesgo. En el área de
informática, existen varios riesgos tales como:
- Ataque de virus
- Códigos maliciosos
- Gusanos
- Caballos de Troya
- Hackers
No
obstante, con la adopción de Internet como instrumento de comunicación y
colaboración, los riesgos han evolucionado y, ahora, las empresas deben
enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la
integración de herramientas automáticas de "hackeo", accesos no
autorizados a los sistemas y capacidad de identificar y explotar las
vulnerabilidades de los sistemas operativos o aplicaciones para dañar los
recursos informáticos.
Específicamente,
en los ataques de negación de servicio, el equipo de cómputo ya no es un
blanco, es el medio a través del cual es posible afectar todo el entorno de
red; es decir, anular los servicios de la red, saturar el ancho de banda o
alterar el Web Site de la compañía. Con ello, es evidente que los riesgos están
en la red, no en la PC. Es por la existencia de un número importante de
amenazas y riesgos, que la infraestructura de red y recursos informáticos de
una organización deben estar protegidos bajo un esquema de seguridad que
reduzca los niveles de vulnerabilidad y permita una eficiente administración
del riesgo.
Para
ello, resulta importante establecer políticas de seguridad, las cuales van
desde el monitoreo de la infraestructura de red, los enlaces de
telecomunicaciones, la realización del respaldo de datos y hasta el
reconocimiento de las propias necesidades de seguridad, para establecer los
niveles de protección de los recursos. Las políticas deberán basarse en los
siguientes pasos:
- Identificar y seleccionar lo que se debe proteger (información sensible)
- Establecer niveles de prioridad e importancia sobre esta información
- Conocer las consecuencias que traería a la compañía, en lo que se refiere a costos y productividad, la pérdida de datos sensibles Identificar las amenazas, así como los niveles de vulnerabilidad de la red realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla.
- Implementar respuesta a incidentes y recuperación para disminuir impacto.