Seguridad Informática - Riesgos y amenazas
La seguridad informática debe formar parte de todos los sistemas informáticos y todos los canales de comunicación micro y macro por medio de una red interna o la web; a mayor cantidad de sistemas utilizados mayor será la vulnerabilidad que estos tengan si no se protegen de manera correcta. En el escenario de seguridad informática como persona individual se tienen medidas para mitigar las vulnerabilidades, por ejemplo, utilizar un antivirus, no ingresar a sitios que no sean https, no guardar usuarios y contraseñas, cerrar sesión en los diferentes sitios; estas anteriores son algunas de las opciones que un usuario individual puede utilizar y estar protegido, si bien es cierto no en su totalidad, pero estar más seguro en la protección de su información.
El escenario anterior es bastante claro en su planteamiento , que hacer y qué no hacer; pero en una organización que tiene sucursales, gerencias , áreas y cada una de estas con equipos de trabajo que los conforman diferentes personas, como sería posible protegerse con tantas salidas de información en diferentes lados; por ejemplo en la sucursal A hay un empleado que será despedido pero este empleado tiene acceso a listas de precios que en cuestión de minutos puede obtener del sistema y llevárselas a la competencia; o bien, en la sede central le solicitan a un técnico que reinicie la contraseña de un asesor de una sucursal pero este al reiniciarla la vio y el sistema no cuenta con la protección de solicitar un reinicio desde el sistema para que ya ingrese la contraseña que solo el usuario conoce.
Existen diferentes que se podría hacer un libro entero de todo lo que podría pasar en temas de seguridad informática y es aquí donde se definen diferentes grupos según el nivel de riesgo sobre los cuáles se elaboran planes de contingencia y mitigación, a continuación se listan, algunos de los grandes grupos por los cuáles cada uno de los casos de riesgos y amenazas se puedan ordenar: • Vulnerabilidad por acceso de credenciales de usuarios. • Vulnerabilidad por acceso a través de la red por puertos abiertos • Vulnerabilidad por error humano • Vulnerabilidad por acceso no controlado a la información • Vulnerabilidad por desactualización de versiones