Amenaza |
Riesgos usuales |
Salvaguardas usuales |
Incendios |
Que el fuego acabe con recursos del sistema |
Protección de las instalaciones frente a incendios |
Inundaciones, escapes |
Que el agua acabe con recursos del sistema |
Protección de las instalaciones frente a inundaciones |
Otros desastres industriales: sobrecarga eléctrica, fluctuaciones eléctricas |
Destrucción de sistemas electrónicos |
Protección de las instalaciones frente a descargas eléctricas |
Contaminación mecánica: vibraciones, polvo, suciedad |
Destrucción de sistemas electromecánicos |
Mantenimiento preventivo de limpieza, y reposición de componentes electromecánicos |
Avería de origen físico o lógico: fallos en los equipos, fallos en los programas |
Paradas de sistemas y/o pérdida de trazabilidad |
Disponer de sistemas de funcionamiento redundante |
Corte del suministro eléctrico |
Paradas de sistemas |
Sistemas de alimentación ininterrumpida |
Condiciones inadecuadas de temperatura y humedad |
Destrucción de componentes |
Sistemas de aire acondicionado, y alarma por exceso de temperatura y humedad |
Fallo de servicios de comunicaciones |
Parada de sistema |
Disponer rutas de comunicación redundantes |
Degradación de los soportes de almacenamiento |
Paradas de sistemas y/o pérdida de trazabilidad |
Empleo de soportes redundantes, y realización de copias de seguridad |
Amenaza |
Riesgos usuales |
Salvaguardas usuales |
Errores de los usuarios |
Pérdida de información |
Copias de seguridad, incluidos registros de transacciones para deshacer operaciones |
Errores del administrador |
Parada de sistema, ausencia de seguridad y trazabilidad |
Disociación de responsabilidades, para reducir daño de los errores |
Errores de configuración |
Parada de sistema, ausencia de seguridad y trazabilidad |
Procedimientos de reinstalación y configuración del sistema. Copias de seguridad |
Deficiencias en la organización: cuando no está claro quién es responsable de hacer qué y cuándo |
Paradas de sistemas, causadas por acciones descoordinadas u omisiones |
Políticas de seguridad con establecimiento de responsables |
Difusión de software dañino (virus, spyware, gusanos, troyanos, bombas lógicas, etc.) |
Parada de sistema, ausencia de seguridad y trazabilidad |
Software de eliminación de virus, y de eliminación de software malicioso. Procedimientos de reinstalación y configuración del sistema. Copias de seguridad. |
Escapes de información: la información llega a quien no debe |
Perdida completa de confidencialidad |
Uso de técnicas de encriptación |
Alteración de la información: alteración accidental de la información |
Pérdida completa de integridad |
Sistemas de revisión y validación de transacciones (mediante totales, revisión por otra persona u otras vías). |
Vulnerabilidades de los programas (defectos en el código que producen errores) |
Paradas del sistema y/o perdida de integridad |
Entornos de prueba y sistemas de revisión |
Errores de mantenimiento o actualización de programas (software) |
Paradas del sistema |
Plan de mantenimiento preventivo, para revisar fecha de actualización aplicada a las aplicaciones |
Caída del sistema por agotamiento de recursos |
Paradas del sistema |
Aplicaciones de monitorización de recursos disponibles con alarmas |
Indisponibilidad del personal: ausencia accidental del puesto de trabajo por enfermedad, alteraciones de orden público, guerra, etc. |
Paradas del sistema |
Política de seguridad con establecimiento de responsables, y designación de suplentes de responsables |
Amenaza |
Riesgo |
Salvaguarda |
Manipulación de la configuración |
Parada de sistema, ausencia de seguridad y trazabilidad |
Copias impresas de procedimientos de reinstalación, y configuración del sistema |
Suplantación de la identidad del usuario |
Pérdida completa de confidencialidad e integridad |
Sistemas de autenticación fuertes, que incluyan medidas biométricas |
Uso no previsto: típicamente en interés personal, juegos, etc. |
Paradas del sistema |
Impedir ejecución de procesos no autorizados |
Difusión de software dañino: virus, spyware, gusanos, troyanos, bombas lógicas, etc. |
Parada de sistema, ausencia de seguridad y trazabilidad |
Software de eliminación de virus y de eliminación de software malicioso. Procedimientos de reinstalación y configuración del sistema. Copias de seguridad. |
Análisis de tráfico |
Conocimiento de las pautas de actividad de la empresa |
Aleatorización de las rutas de comunicaciones, y encapsulamiento de protocolos |
Repudio |
Pérdida de trazabilidad de las operaciones |
Empleo de firmas digitales |
Interceptación de información (escucha) |
Pérdida de confidencialidad |
Empleo de técnicas de criptografía |
Destrucción de la información |
Paradas de sistema |
Copias de seguridad |
Divulgación de la información |
Pérdida de confidencialidad |
Empleo de técnicas de criptografía |
Denegación de servicio |
Paradas de sistema |
Penalización a solicitudes recurrentes. Monitorización de recursos disponibles y alarma |
Robo de equipos o soportes |
Paradas de sistema y perdida de confidencialidad |
Alarmas antirrobo, sistemas de anclaje de equipos, técnicas de criptografía |
Ataque destructivo (vandalismo, terrorismo, etc.) |
Paradas de sistema |
Copias de seguridad fuera de las instalaciones, acuerdos de alquiler de equipos para casos de emergencia, copias impresas de procedimientos de reinstalación y configuración del sistema |
Ingeniería social |
Parada de sistema, ausencia de seguridad y trazabilidad |
Formación, empleo de mecanismos de autenticación fuertes con métodos biométricos |
Es el “arte de escribir con clave secreta o de un modo enigmático”. Aplicar a un mensaje técnicas de criptografía, o de encriptación, consiste en modificarlo mediante algún procedimiento secreto o privado, de manera que el resultado sea un enigma.