Saltar al contenido

Los pasos para evaluar un riesgo informático

evaluar un riesgo informatico

¿Qué es un riesgo informático?

Un riesgo informático es una amenaza que puede afectar a cualquier dispositivo, en la actualidad existen varios tipos de riesgos y cada vez existen mas, lo que puede dificultar la identificación de las amenazas más graves. Sin embargo, es posible detectar los riesgos más relevantes y tomar medidas para afrontarlos.

¿Cómo evaluar un riesgo informático?

Vamos a ver paso a paso como podemos evaluar los posibles riesgos informáticos:

Definir el objetivo

Antes de evaluar un riesgo informático, es importante definir cuál es nuestro objetivo, cual es el rango que vamos a medir. El objetivo del riesgo define lo que se espera conseguir al evaluar el riesgo. Se puede definir el objetivo de muchas maneras. Por ejemplo, podemos definir el objetivo como la capacidad de seguir funcionando después un ataque informático. O podemos tener como objetivo el mantenimiento de un determinado nivel de ciberseguridad. Es importante elegir un objetivo que esté relacionado con las necesidades y operaciones específicas de la empresa.

Evaluar el entorno y los dispositivos

Después de definir el objetivo de riesgo, se debe evaluar el entorno y los dispositivos que afectan a ese objetivo. Hablamos de, el centro de datos, las operaciones y las personas, en definitiva todo lo que afecte a los objetivos marcados. Esto será evaluado de una manera individual como puede ser por computadora o celular y además de manera global como la red a la que están conectados, tipos de conexiones, etc.

Por ejemplo, el empleado que maneja una computadora no solamente se evaluará a la computadora, sino a su conexión a la red y a la persona que la utiliza.

¿Cuáles son las amenazas?

La evaluación de las amenazas a sus objetivos de riesgo nos ayudará a entender mejor y priorizar lo que necesita ser abordado. Las amenazas a la ciberseguridad como hemos visto, no únicamente provienen del exterior de la empresa, sino que estas pueden ser errores a nivel interno como el factor humano en la seguridad informática.

  • Las amenazas externas pueden provenir de un dispositivo inseguro, una computadora que no está debidamente protegida o incluso un ciberataque, por supuesto provocado en su mayoría de veces por un cracker o hacker.
  • Las amenazas internas son las que provienen de la empresa. Por ejemplo, una persona podría estar enviando correos electrónicos maliciosos que contienen un enlace que dirige a la persona a un ciberataque. O un empleado podría estar escaneando los sistemas informáticos en busca de vulnerabilidades e incluir el sistema informático del empleado en el escaneo.

Priorizar las amenazas

Una vez realizada la evaluación e identificadas las amenazas de sus objetivos marcados en la seguridad informática debemos priorizar las amenazas. Esto nos ayudará a decidir qué amenazas debe abordar en primer lugar, para esta priorización deberemos tener las siguientes medidas:

  • Impacto.
  • Probabilidad de ocurrencia.
  • Prioridad.

El impacto es una medida de la gravedad de un riesgo para su organización. Se basa en lo mucho que podría perjudicar a sus objetivos si se produjera.

La probabilidad de ocurrencia es la posibilidad de que la amenaza se produzca.

El impacto es una medida de la gravedad de una amenaza para la ciberseguridad. Se basa en lo mucho que podría perjudicar a los objetivos si se produjera.

¿Cómo vamos a afrontar el riesgo?

Las acciones pueden incluir estrategias, procesos y procedimientos que ayudarán a mitigar los riesgos. Pongamos algunos ejemplos para entenderlo mejor:

Optimized with PageSpeed Ninja