Sunteți pe pagina 1din 2

CLASIFICACION DE LOS

RIESGOS TECNOLOGICOS

A nivel de la infraestructura
tecnolgica (hardware o nivel
fsico)

Estas amenazas son las que


se pueden presentar a nivel
de hardware como por
ejemplo dao de disco
duro,dao de las memorias
etc.

A nivel lgico (riesgos


asociados a software,
sistemas de informacin e
informacin)

Esta amenazas son las que


aparecen cuando el software o
a parte logica se daa ya
puede ser que se dae el
SIstema Operativo y estas
pueden estar por software
malisiosos

Factor humano

Este es el factor mas peligro


de todos ya que este es
creado por los que
manipulamos el softare

Existen varios riesgos :


Acceso fsico,Radiaciones
electromagnticas,Desastres
naturales y Desastres del
entorno

Existe varios riesgos:


Software incorrecto , Exploits,
Herramientas de seguridad,
Puerta traseras, Bombas
logicas, Virus, Gusanos,
CAballos de troya,Spyware,
Adware, Spoofing, Phishing,
Spam
Existe dos tipos de atacantes:
Atacante activo: Son los que
intensionalmente quieren
sacar provecho de la
informacion
Atacante pasivo: este es el
que solo ingresa para curiosiar
datos

FISICO

LOGICO

Controles de acceso fsico,


que pueden incluir el uso de
sistemas biomtricos y
vigilantes para acceso en
reas especficas.
Manejo de tokens o tarjetas de
identificacin.
Controles a nivel de equipos,
tales como ubicacin y
proteccin, seguridad en
cableado o mantenimiento
peridico de equipos.
Servicios bsicos (energa,
agua y alcantarillado, entre
otros) de soporte para
continuidad.
Gestin de medios de
almacenamiento removible.
Controles de vulnerabilidades
tcnicas

Controles de acceso lgico con


la gestin de usuarios, perfiles
y privilegios para acceso a
aplicaciones y gestin de
contraseas.
Controles de acceso a la red
interna y externa, segregacin
en redes y controles para
asegurar servicios de la red.
Controles a nivel de
teletrabajo y equipos mviles.
Soluciones de proteccin
contra malware.
Respaldos de bases de datos e
informacin crtica.
Protocolos para intercambio
de informacin y cifrado de
informacin.
Monitoreo de los sistemas,
sincronizacin de relojes y
proteccin sobre registros.
Limitacin en tiempos de
conexin a aplicativos y
cierres de sesin por
inactividad.
Gestin de control de cambios

HUMANO
Definicin de polticas de
seguridad que presenten las
correspondientes violaciones
con el fin de dar
cumplimiento.
Medidas
de
Controles relacionados
a
acuerdos con terceros,
aseguramiento
prestacin de servicios
que se
puedan dar con stos y
segregacin de funciones.
Controles a nivel contratacin
de personal.
Gestin antes, durante y
despus de la terminacin de
los contratos.
Educacin y capacitacin
continua en aspectos de
seguridad.
Procedimientos e instructivos
para manejo de informacin.
Polticas de escritorio y
pantalla limpia.
Cumplimiento de legislacin
aplicable

S-ar putea să vă placă și