Cómo evaluamos el riesgo técnico en el Ciber Riesgo


En el riesgo técnico existen dos tipos de amenazas; las consideradas amenazas internas y las externas.


Generalmente las amenazas internas pueden ser más serias que las externas.

Los usuarios o personal técnico conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés, etc.

Cómo evaluar el riesgo Técnico:


Amenazas internas:
Los usuarios o personal técnico conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés, etc. además tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les permite unos mínimos de movimientos.
Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no efectivos en amenazas internas porque habitualmente no están orientados al tráfico interno.

Amenazas Externas:
• Se originan fuera de la red local.
• Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla.
• La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
• Para clasificarlo como externo debe ser exclusivamente por personas ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red: rosetas, switches o Hubs accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc.

Empresas y Organismos que asesoran sobre Ciber Riesgo

13 Medidas para reducir el Riesgo

(Referencia INDRA)

  • Definir la organización, roles, actividades y responsabilidades de ciberseguridad.
  • Análisis y gestión de riesgos.
  • Incluir los requisitos de ciberseguridad en cualquier proyecto desde el comienzo.
  • Concienciar y crear cultura.
  • Defensa en profundidad.
  • Planificar auditorías de ciberseguridad.
  • Gestionar adecuadamente las configuraciones de los sistemas.
  • Adoptar un marco de referencia.
  • Inventariar y clasificar los sistemas desde el punto de vista de ciberseguridad.
  • Definir un procedimiento de gestión de incidentes de ciberseguridad.
  • Monitorizar y correlacionar los eventos de los sistemas.
  • Colaborar activamente en foros y grupos de trabajo especializados.
  • Implementar sistemas de defensa perimetral.

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

CERRAR