Tabla 4.11 Cantidad en dólares de pérdidas por tipos de Ataques
Tipo de Ataque
|
Suma Pérdidas
|
Promedio Pérdidas
|
Contaminación por Virus
|
$ 15,691,460.00
|
$ 50,132.46
|
Acceso no autorizado a la información
|
$ 10,617,000.00
|
$ 33,920.13
|
Robo de Computadora y hardware portátil
|
$ 6,642,660.00
|
$ 21,222.56
|
Robo de información
|
$ 6,034,000.00
|
$ 19,277.96
|
Denegación de Servicio
|
$ 2,922,010.00
|
$ 9,335.50
|
Fraude Financiero
|
$ 2,556,900.00
|
$ 8,169.01
|
Abuso interno de la red o email
|
$ 1,849,810.00
|
$ 5,909.94
|
Fraude de Telecomunicaciones
|
$ 1,262,410.00
|
$ 4,033.26
|
Programas(zombies)dentro de la organización
|
$ 923,700.00
|
$ 2,951.12
|
Penetración al sistema externa
|
$ 758,000.00
|
$ 2,421.73
|
Abuso de mensajería instantánea
|
$ 647,510.00
|
$ 2,068.72
|
Abuso de las aplicaciones Web públicas
|
$ 291,510.00
|
$ 931.34
|
Sabotaje de datos o redes
|
$ 260,000.00
|
$ 830.67
|
Afectar imagen sitio Web
|
$ 162,500.00
|
$ 519.17
|
Robo de contraseñas
|
$ 161,210.00
|
$ 515.05
|
Explotación del Servidor DNS
|
$ 90,100.00
|
$ 287.86
|
Otras
|
$ 885,000.00
|
$ 2,827.48
|
TOTAL
|
$ 51,755,780.00
|
$ 165,353.93
|
En base a estos resultados se justifica la inversión de FIBERNET en tema de seguridad informática.
CONCLUSIONES Y RECOMENDACIONES
El objetivo principal de todas las políticas de seguridad desarrolladas en este proyecto, para protección del hardware de red de una empresa están destinadas a salvaguardar el mayor de los activos de la misma, la información.
Se deben crear las políticas de seguridad basados en las necesidades de la empresa. Recuerde cada empresa es diferente.
Una política de seguridad de la información debe tener las siguientes características:
-
Debe estar escrita en lenguaje simple pero jurídicamente viable.
-
Debe basarse en las razones que tiene la empresa para proteger sus activos.
-
Debe ser consistente con las demás políticas organizacionales.
-
Debe hacerse cumplir se exige y mide el cumplimiento.
-
Debe tener en cuenta los aportes hechos por las personas afectadas por la política.
-
Debe definir el papel y responsabilidades de las personas, departamentos y organizaciones para los que aplica la política.
-
No debe violar las políticas locales, estatales.
-
Debe definir las consecuencias en caso de incumplimiento de la política.
-
Debe ser aprobada y firmada por el gerente general de la organización. No obtener este compromiso significa que el cumplimiento de la política es opcional situación que hará que fracase las políticas de seguridad.
-
Debe estar respaldada por documentos palpables, como los estándares y procedimientos para la seguridad de la información, que se adapten a los cambios en las operaciones de las empresas, las necesidades, los requerimientos jurídicos y los cambios tecnológicos.
Redactar una política para la seguridad de los activos puede ser sencillo comparado con su implementación y viabilidad. La política organizacional y las presiones por lo general aseguran que habrá dificultad y consumo de tiempo para crear y adoptar una política de seguridad, a menos que un líder fuerte dirija el programa de las políticas. Esta persona generalmente será alguien influyente, un facilitador y sobre todo una persona que sepa escuchar, para que pueda articular y aclarar las inquietudes y temores de las personas respecto a la introducción de la nueva política.
Las empresas podrían necesitar más o menos recursos de lo utilizado en este caso estudio, eso dependerá del enfoque adoptado por la organización para el desarrollo de las políticas. Una inversión adicional para protección de los activos no siempre garantizará el éxito. Pero si es recomendable tener un presupuesto para cumplir con estos fines.
Basados en nuestra experiencia, se elaboró un modelo de seguridad para implementar políticas de seguridad a nivel de hardware en cualquier empresa. Ver Anexo J.
Se diseñó varios modelos de prácticas de nivel de seguridad, para que sean realizados por los estudiados de telecomunicaciones (Redes de Datos I o Redes de Datos II) como un complemento de las materias mencionadas. Estos modelos se encuentran en el Anexo K.
ANEXOS
Dostları ilə paylaş: |