Es fundamental documentar y listar las amenazas que pueden afectar a un activo, por ello es tan importante detectarlas y priorizarlas correctamente. A continuación, te presento algunas recomendaciones que te serán útiles para este propósito. Pero primero, definamos qué es una amenaza.
¿Qué es una Amenaza?
De acuerdo con el Instituto Nacional de Ciberseguridad (INCIBE), una amenaza es toda acción que aprovecha una vulnerabilidad para atentar contra la seguridad de un sistema de información. Es decir, cualquier acción que podría tener un potencial efecto negativo sobre algún elemento de nuestro sistema.
Identificación de las amenazas
Partiendo de esta definición, cualquier cosa que pueda afectar la operación principal de una organización debe considerarse una amenaza.
Ahora bien, la forma en que se definen estas amenazas depende en gran medida de la actividad principal del negocio. Una vez que se cuenta con un listado
de activos de la organización, así como con la categorización de cada
uno de ellos, se puede proceder a realizar el listado de amenazas.
Intentar avanzar sin este paso es como intentar buscar una aguja en un pajar; no es recomendable, ya que no se enfocarán en lo realmente crítico e importante.
¿Cómo podemos definir las amenazas?
Existen distintos tipos de amenazas, algunos de ellos son:
➥Desastres naturales o de origen industrial
➥Errores y fallas no intencionales
➥Ataques intencionales
➥Suplantación
➥Manipulación
➥Repudio
➥Divulgación de información
➥Denegación de servicio
➥Errores y fallas no intencionales
➥Ataques intencionales
➥Suplantación
➥Manipulación
➥Repudio
➥Divulgación de información
➥Denegación de servicio
Como puedes ver, una amenaza no es solo informática; también puede provenir de cualquier tipo de acción.
Ahora que conoces algunos tipos de amenazas, ¿tienes más claro lo que puede afectar al activo? pues bien, lo expresaremos con un ejemplo que te ayudará a comprenderlo aún mejor.
Para ilustrar mejor este concepto, supongamos que tenemos una página de e-commerce donde tu empresa vende miles de productos diariamente. En este caso, el servidor de alojamiento y la página web serían tus activos más críticos.
Enfocándonos en el servidor de alojamiento, ¿qué amenazas podrían ponerlo en riesgo? Algunas posibles amenazas son:
➥Daño físico por falta de mantenimiento.
➥Daño lógico por falta de mantenimiento.
➥La información contenida podría ser modificada por usuarios con acceso.
➥Ataques informáticos por falta de controles de seguridad.
➥Manipulación de datos del servidor.
➥Conexiones de escritorio remoto no seguras por parte de usuarios con permisos de administración.
➥Pérdida de disponibilidad por fallas en el enlace de Internet.
➥Pérdida de disponibilidad a causa de un apagón eléctrico.
➥Saturación del servicio por recibir miles de peticiones, provocando indisponibilidad.
➥Daño físico por un terremoto que sepulte el servidor bajo escombros, perdiendo la disponibilidad.
➥Daño lógico por falta de mantenimiento.
➥La información contenida podría ser modificada por usuarios con acceso.
➥Ataques informáticos por falta de controles de seguridad.
➥Manipulación de datos del servidor.
➥Conexiones de escritorio remoto no seguras por parte de usuarios con permisos de administración.
➥Pérdida de disponibilidad por fallas en el enlace de Internet.
➥Pérdida de disponibilidad a causa de un apagón eléctrico.
➥Saturación del servicio por recibir miles de peticiones, provocando indisponibilidad.
➥Daño físico por un terremoto que sepulte el servidor bajo escombros, perdiendo la disponibilidad.
Estas son solo algunas de las amenazas que podrían añadirse a la lista. Todo lo anterior debe considerarse una amenaza y debería contemplarse como prioridad para implementar controles que ayuden a disminuir el riesgo de que se materialicen.
Importancia de definir las amenazas
Definir las amenazas de seguridad es fundamental para una empresa, ya que ayuda a establecer una estrategia efectiva y a comprender los riesgos específicos a los que se enfrenta. Es crucial para proteger nuestros activos y permitir a las empresas tomar decisiones más informadas sobre la inversión en seguridad y la protección de su información.
#ciberseguridad #amenazas #amenazasciberneticas #ciberseguridadempresarial
0 Comentarios
¿Qué te pareció esta lectura?.
EmojiNos interesa saber tu opinión. Deja un comentario.