FACTORES DE RIESGOS

Factores de riesgo

Ambientales: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, entre otros.

Tecnológicos: fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informáticos, etc.
Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc.

La amplia variedad de amenazas que afectan a los equipos informáticos siempre se cristalizan en una única consecuencia: el sistema deja de funcionar.

La paralización del sistema puede conllevar otro impacto aún mayor: la destrucción o desaparición de la información almacenada, que muchas veces es casi imposible de recuperar, o lo es con unos costos muy elevados.

Entre los diversos riesgos podemos examinar los siguientes:

Obsolescencia de los soportes de almacenamiento

La rápida evolución de las tecnologías de almacenamiento (tarjetas perforadas, cintas magnéticas, casetes, discos magnéticos, discos compactos, etc.) implica que, al pasar el tiempo, la información grabada en un determinado soporte sea prácticamente irrecuperable al no disponerse de los periféricos de lectura adecuados. El trasvase de ingentes cantidades de información de un tipo de soporte a otro implica una gran cantidad de tiempo de sistema y elevados costes económicos, por lo que muchas veces no se hace.


Amenazas naturales  

Las instalaciones de procesos de datos se encuentran sometidas a todo tipo de amenazas y catástrofes (terremotos, riadas, tormentas, incendios, etc.) que pueden provocar la interrupción  del funcionamiento y, en muchos casos, la destrucción del sistema. Las estadísticas indican que un elevado número de empresas u organizaciones que han tenido un incidente de seguridad de este tipo han quebrado o desaparecido en un breve lapso de tiempo.




Los fallos del suministro eléctricos y las radiaciones electromagnéticas pueden alterar el funcionamiento de los equipos y los datos almacenados de forma magnética.

Medidas de seguridad: sistemas anti fallo de alimentación continua y normativas de protección.




 Los grupos terroristas cada vez actúan más como grupos organizados con diversos frente de ataque como el de la propaganda, la captación de adeptos o desinformación. Así mientras la embajada del Japón en Lima, en la Navidad de 1996, se encontraba ocupada por guerrilleros, otros militantes del Movimiento Revolucionario Tupac Amaru luchaban en el ciberespacio poniendo decenas de páginas de la web con propaganda guerrillera. Lo mismo sucede con las FARC, el EZLN o ETA.

            Pero algunos de los riesgos ya presentados,

 como el ataque a sistemas, la denegación de servicios o la manipulación de la información, pueden convertir a Internet en la puerta trasera del terrorismo 


CIBERTERRORISMO




0 comentarios:

Publicar un comentario