Vulnerabilidades, Riesgos y Control de manera efectiva de Seguridad en los Sistemas de Información

Lancez-Vous. C'est gratuit
ou s'inscrire avec votre adresse e-mail
Vulnerabilidades, Riesgos y Control de manera efectiva de Seguridad en los Sistemas de Información par Mind Map: Vulnerabilidades, Riesgos y Control de manera efectiva de Seguridad en los Sistemas de Información

1. Vulnerabilidadees

1.1. Vulnerabilidades producidas por contraseñas

1.1.1. La generación de contraseñas seguras es una de las claves para incrementar el nivel de ciberseguridad de las empresas.

1.2. Amenazas de Malware

1.2.1. Los programas maliciosos son una de las mayores ciberamenazas a la que se exponen las empresas. Dentro del malware existen distintos tipos de amenazas, siendo las principales: virus, gusanos, troyanos, ransomware, keyloggers.

1.3. Vulnerabilidades del sistema

1.3.1. Los sistemas y aplicaciones informáticos siempre tienen algún error en su diseño, estructura o código que genera alguna vulnerabilidad. Por muy pequeño que sea ese error, siempre podrá generar una amenaza sobre los sistemas y la información, siendo la puerta de entrada para recibir ataques externos o internos.

1.4. Amenazas de ataques de denegación de servicio

1.4.1. Un ataque de denegación de servicio distribuido (DDoS) se produce cuando un servidor recibe muchas peticiones de acceso, sobrecargando el sistema y haciendo que el servidor caiga o funcione de forma incorrecta (acceso lento o rebotando mensajes de errores).

1.5. Vulnerabilidades producidas por usuarios

1.5.1. Las malas prácticas o la falta de formación en ciberseguridad también generan vulnerabilidades, como la apertura de ficheros de dudosa procedencia, engaños por publicidad falsa, apertura de correos fraudulentos y similares. Estas acciones son una amenaza a sufrir ataques como el phishing (suplantación de identidad) o similares.

1.6. Otras amenazas informáticas

1.6.1. Existen muchas otras amenazas informáticas que afectan a las empresas como los ataques por Inyección SQL que afectan a servidores de bases de datos empresariales, red de equipos zombies (utilizando recursos de la empresa para actividades ilícitas), ataques MITM (man in the middle), etc.

2. Riesgos

2.1. El riesgo consiste en las probabilidades de que una amenaza explote la vulnerabilidad de un activo de información y, por tanto, dañe a una organización.

3. Controles de seguridad

3.1. Copias de seguridad y recuperación ante desastres: Las copias de seguridad y la recuperación ante desastres son esenciales para garantizar la disponibilidad y la integridad de los datos. Esto permite que los sistemas vuelvan a funcionar rápidamente en caso de una interrupción o un ataque.

3.2. Firewalls: Los firewalls son una primera línea de defensa que se utilizan para proteger la red de amenazas externas. Los firewalls pueden bloquear tráfico no deseado y garantizar que solo se permita el tráfico legítimo.

3.3. Antivirus y antimalware: El software antivirus y antimalware se utiliza para detectar y eliminar software malicioso. Estos programas se actualizan regularmente para garantizar que estén actualizados con las últimas amenazas de seguridad.

3.4. Autenticación de usuario: La autenticación de usuario se utiliza para garantizar que solo los usuarios legítimos puedan acceder a los sistemas de información. Esto se puede lograr mediante el uso de contraseñas seguras, autenticación de dos factores y biometría.