Los programadores,
por desconocimiento de las preguntas claves, pierden la oportunidad de
determinar con claridad los riesgos de un sistema, por ende, es vulnerado con
facilidad por intrusos.
Por lo tanto, a
fin de minimizar la posibilidad de fallas,
identificaremos los riesgos externos de un sistema computarizado, según las
propiedades del programa creado.
Para realizar una
evaluación correcta de los riesgos externos de una información, es posible
implementar los siguientes pasos:
- ¿Qué?: consiste en definir los activos importantes a resguardar,
es decir, qué tipo de datos tienen riesgos.
- ¿Dónde?: se refiere a verificar la ubicación de los activos
definidos previamente.
- ¿Cómo?: se evalúa la forma en la que podrían ser vulnerados
los activos.
- ¿Con qué?: consiste en determinar los posibles medios
utilizados para vulnerar los activos.
- ¿Cuándo?: se definen las diferentes probabilidades de tiempo,
en las cuales los activos podrían ser vulnerados.
- ¿Quién?: se refiere a delimitar los posibles personajes con
intenciones de acceder al activo sin autorización, por ejemplo, personas,
organizaciones, hackers, entre otros.
- ¿Por qué?: se trata de ubicar las motivaciones por las cuales
existe la intención de acceder al activo.
Si son evaluados
con detenimiento cada uno de estos pasos, determinamos con claridad los riesgos.
Por ende, la organización o empresa realiza las inversiones necesarias en cubrir
tales evaluaciones y aplicar las medidas generadas como resultados, siempre que
resulten beneficiosas. Los pasos descritos también funcionan cuando es
necesario determinar accesos sin intención, es decir, por errores de los
usuarios con acceso al activo.
061-01_1604_ilu01.
Pasos para determinar riesgos
La evaluación de riesgos
en los usuarios es indispensable por ser el elemento externo más cercano al
activo. El riesgo puede ocurrir:
- Cuando el usuario tiene acceso autorizado y por negligencia
exhibe los usuarios y contraseñas. Normalmente, ocurre cuando pierden algún equipo
donde tienen los accesos guardados o en un momento de descuido.
- Cuando el usuario tiene acceso autorizado y delata los
accesos con intención. Para este tipo de riesgos es posible:
- Definir contraseñas por períodos de tiempos.
- Renovar constantemente los accesos.
- Asociar los accesos con la dirección del terminal donde se
deben utilizar.
- Monitorear el tiempo, desde el momento cuando el usuario
recibe una notificación de la prontitud de su despido, porque luego de ello,
podrían exponer información privada del sistema.
Debido al
desarrollo de la tecnología, son cada vez más las personas con computadoras
portátiles, motivo por el cual es importante instalarles un cifrado en todo el
disco duro, para resguardar los accesos al activo, o para proteger la
información almacenada, en caso de contener datos sensibles.
Cifrar un disco
duro permite asegurar la información solo cuando no es iniciado el sistema, por
lo tanto, si se accede a la sesión y se descuida el equipo, podría ser vulnerado.
Keynotes
- El riesgo puede ocurrir: Cuando el usuario tiene acceso
autorizado y por negligencia exhibe los usuarios y contraseñas. Normalmente,
ocurre cuando pierden algún equipo donde tienen los accesos guardados o en un
momento de descuido.
- Debido al desarrollo de la tecnología, son cada vez más las
personas con computadoras portátiles, motivo por el cual es importante
instalarles un cifrado en todo el disco duro, para resguardar los accesos al
activo, o para proteger la información almacenada, en caso de contener datos
sensibles.
- Cifrar un disco duro permite asegurar la información solo
cuando no es iniciado el sistema, por lo tanto, si se accede a la sesión y se
descuida el equipo, podría ser vulnerado.
Reto
Realiza un debate
con tus compañeros sobre la identificación de los riesgos externos de un sistema computarizado, según las
propiedades del programa creado. Y, posteriormente, crea un resumen de ello.
¡Comparte el
resultado final del reto en tu vPages!
Tiempo
disponible: entre 15 y 30 minutos.
Cierre
Por medio de la
identificación de los riesgos externos de un
sistema computarizado, según las propiedades del programa creado, determinamos
con claridad las vulnerabilidades de cualquier proyecto. Además, reducimos la
probabilidad de fallos. La organización, concentración y disciplina son
determinantes para ser efectivos en la eliminación de riesgos.