ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Economía de las vulnerabilidades


Enviado por   •  8 de Febrero de 2021  •  Tarea  •  1.231 Palabras (5 Páginas)  •  182 Visitas

Página 1 de 5

Asignatura

Datos del alumno

Fecha

Sistemas de Gestión de la Seguridad de la Información

Apellidos: Mejia Servín

 30 de noviembre de 2020

Nombre: Guadalupe de Jesus

[pic 1]

MAESTRÍA EN SEGURIDAD INFORMÁTICA

PROGRAMA EDUCATIVO

SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

ACTIVIDAD

ASPECTOS ECONÓMICOS DE LA SEGURIDAD

ALUMNO

GUADALUPE DE JESUS MEJIA SERVÍN

PROFESOR DE LA ASIGNATURA

MARÍA DEL CARMEN GARCÍA

TEMA

1


Economía de las vulnerabilidades

El impacto económico que tiene la seguridad informática en el entorno, por lo regular no es muy tomado en cuenta porque pudiera parecer algo que no va suceder, debido que se tiene la idea de que los ataques solo les ocurren a entidades bancarias, a empresas trasnacionales multimillonarias o a personas públicas con grandes caudales económicos, vemos las noticias acerca de incidentes en las noticias o en internet y vemos grandes sumas de perdida que parecieran ser difusas, irreales para nosotros porque creemos que están fuera de nuestra realidad, sin embargo cuando el ataque es hacia la organización a la que pertenecemos o a la entidad bancaria a la que estamos inscritos o cuando roban nuestra identidad electrónica o nuestras credenciales bancarias, nos damos cuenta que también pertenecemos a esa realidad, y pasamos a formar parte de ese coste económico que representan los ciberataques en nuestro entorno.

Existen distintas temáticas económicas alrededor de la seguridad informática, sin embargo, considero que el daño realmente materializado, que se puede palpar, apreciar y cuantificar económicamente surge de las distintas vulnerabilidades en materia de seguridad a las que las organizaciones hoy en día están expuestas, porque la materialización de un riesgo informático que represente impactos económicos no depende específicamente del tema técnico, sino que, existen en el entorno, otro tanto de situaciones que pueden permitir a una amenaza causar daños irreversibles que al final de cuentas terminaran traduciéndose en cifras económicas.

Ahora, debemos dejar de pensar solamente en el software y hardware como únicos focos de vulnerabilidad que pueden representar riesgos inminentes y perdidas económicas, que si bien son los que por lo regular se ven involucrados no son los únicos que representan riesgo; en el sentido más amplio se puede definir a una vulnerabilidad como: “el riesgo que una persona, sistema u objeto puede sufrir frente a riesgos inminentes” (Significados.com, 2018), en el ámbito de la seguridad informática se puede referir a vulnerabilidad como las debilidades en los activos de las organizaciones, las cuales pueden ser utilizadas por amenazas para causar daño a los sistemas.

En este sentido, podemos identificar las siguientes vulnerabilidades a las que las organizaciones se encuentran normalmente expuestas (UNAM):

  • Físicas.
  • Naturales.
  • De hardware.
  • De software.
  • Humanas.

Las vulnerabilidades físicas, tienen que ver con el lugar donde se tiene almacenada la información, es decir, granjas de servidores, centros de datos, cuarto de telecomunicaciones, etc.  Se tiene que contemplar desde el acceso al sitio hasta verificar que la corriente eléctrica sea estable, esto parece no ser importante, pero según la empresa LAGE en su sitio web, menciona que en 2017 los problemas de calidad de energía generaron pérdidas por más de USD $15 mil millones de dólares.

Las vulnerabilidades naturales, se refieren a todo lo relacionado con el entorno natural que puede poner en riesgo la información, aquí podemos hablar de incendios, inundaciones, terremotos, huracanes, etc. Por eso es muy importante elegir el lugar adecuado donde se pondrán en funcionamiento los equipos que almacenen y procesen dicha información.

En cuanto a las vulnerabilidades de hardware podemos decir que estas están ligadas a posibles defectos de fabricación de los equipos o dispositivos que estén en contacto con la información, aunque también depende del uso que se les dé a los equipos y la frecuencia con que se les da mantenimiento para su buen funcionamiento, que las condiciones climáticas también sean optimas y las recomendadas para su preservación. Una tendencia en esta vulnerabilidad es el ataque de BIOS, por errores en la cadena de subministro de hardware en los fabricantes de equipos de cómputo (Maldonado, 2019).

...

Descargar como (para miembros actualizados) txt (9 Kb) pdf (172 Kb) docx (34 Kb)
Leer 4 páginas más »
Disponible sólo en Clubensayos.com