¿Cuál es la probabilidad de que un pirata informático robe tus datos?

Calcular correctamente la probabilidad de riesgo se está volviendo crítico para las organizaciones. Y no es solo porque sea esencial y fundamental para una buena práctica de gestión de riesgos. Sino también porque nuevas leyes, como la GDPR, lo ordenan.

Las medidas de seguridad deben ser apropiadas para el riesgo. Y el riesgo implica que sufrirás una violación en tus datos personales. Entonces, calcular la probabilidad de que ocurra un hackeo de datos, independientemente del alcance, es vital para determinar las medidas de seguridad apropiadas.

Anteriormente conocida como la Asociación de Auditoría y Control de Sistemas de Información pero ahora solo “ISACA”, se dedica a analizar el tema entre manos. La asociación habla de la probabilidad de riesgo usando la siguiente fórmula:

RIESGO = PROBABILIDAD x IMPACTO

Sin embargo, la palabra probabilidad suele ser reemplazada con frecuencia por la palabra posibilidad. Cabe decir que ambas palabras no tienen el mismo significado inherente. Para empezar, las probabilidades tienen valores numéricos derivados del análisis estadístico.

Desafortunadamente, si le preguntamos a tres expertos sobre la probabilidad de que se produzca una violación grave de datos, obtendremos tres respuestas bastante diferentes. El punto más importante, sin embargo, es que la probabilidad de ser atacado directamente es baja. Aunque no improbable.

La cadena de violación de datos

La probabilidad no está grabada en piedra. La probabilidad es condicional y cambia con las circunstancias y el tiempo. Las probabilidades de ser alcanzado por un rayo son muy bajas, pero cambian si caminas en una tormenta con un poste de cobre de 10 metros en las manos.

La cadena de violación de datos (encuentro> infección> capacidad> persistencia) resalta la secuencia común de eventos que conducen a una violación de datos. El primer eslabón de la cadena es la etapa de encuentro.

Encontramos malware todos los días, a través de correo electrónico, web, dispositivos personales y más. La probabilidad de que un único encuentro conduzca a una violación de datos es baja. Sin embargo, en algún momento, un solo encuentro resultará en una infección de nuestra red interna. Dando paso al segundo evento en la cadena de violación, y por lo tanto, a los demás.

Persistencia

No todas las infecciones son creadas iguales. Algunas infecciones son solo molestias, como el caso de los cryptomineros. Otros, como el malware de punto de venta (POS), tienen un conjunto de capacidades muy diferente y más dañino. Y por lo tanto, un mayor nivel de riesgo.

Entonces, finalmente, está su Persistencia. Que se refiere a durante cuánto tiempo pueden existir amenazas altamente capaces en tu entorno. Cuanto más largas son las amenazas de alta capacidad en tu entorno, mayor es la probabilidad de una violación grave de datos.

Ser capaz de detectar cambios condicionales a través de la cadena de ruptura es la clave para minimizar la probabilidad de que ocurra una violación de datos. En consecuencia, podemos simplificar el cálculo del riesgo para enfocarnos en la cantidad de tiempo que varias amenazas están en tu red.

PROBABILIDAD = CAPACIDAD DE AMENAZA x TIEMPO

Sustituyendo en la versión de ISACA, se convierte en:

RIESGO = CAPACIDAD DE AMENAZA x TIEMPO x IMPACTO

Con esta definición de riesgo, puedes alinear tu organización en torno a la vigilancia continua de toda la cadena de violaciones. Buscando siempre cambios en la probabilidad de que ocurra una violación de datos. En lugar de decir de manera fija que el riesgo de una violación de datos es bajo, ahora puedes saber cómo monitorear los cambios de probabilidad de que ocurran eventos de cadena de violación.

Sobre el Autor

ElTecnólogoEM

Técnico en Informática, apasionado y amante de todo lo relacionado con Internet, juegos, consolas, software y las nuevas tecnologías.

Cada día, trato de crear nuevo contenido para ti. Sígueme en las redes sociales y suscríbete a mi canal.

Si no sirves para servir, tampoco sirves para vivir. By: ElTecnólogoEM

Deja un comentario

Centro de preferencias de privacidad

Necessary

Las webs propiedad de BlogTi Media utilizan "cookies". Las cookies son ficheros creados en el navegador por medio de un servidor web para registrar las actividades del Usuario en una web determinada. Usamos esta información en formatos estadísticos y agregados para evaluar la eficacia y calidad de nuestras webs. Gracias a estos datos podemos mejorar tu experiencia al visitar alguna de nuestras web, tomando en cuenta prioridades e intereses de los visitantes. No recogeremos información personal sin tu consentimiento como por ejemplo nombre, apellido, correo electrónico, dirección postal o alguna otra de carácter privado.

Además se instalan cookies sobre servicios de terceros: • Facebook: Tiene como objetivo compartir los contenidos en Facebook. Sus finalidades están descritas en la Página de Cookies de Facebook. • Twitter: Permite compartir contenidos en Twitter. Sus finalidades están descritas en la Página de Privacidad de Twitter. • Google+: Permite compartir contenidos en Google+. Sus finalidades están descritas en la Página de Cookies de Google.

Advertising

Las políticas de Google Adsense y Bing Ads ayudan a los anunciantes a saber cómo crear un buen anuncio y lo que se puede incluir y no se puede incluir en ellos. Revisamos los anuncios y las palabras clave en función de estos requisitos para proporcionarte a ti y a tus clientes una fantástica experiencia en nuestra red publicitaria. Debes cumplir todas las políticas de Bing Ads. Usa las siguientes políticas para ayudar a que tus anuncios reciban la aprobación rápidamente y para evitar las consecuencias resultantes o retrasos. Nos reservamos el derecho de rechazar o eliminar cualquier anuncio, a nuestra entera discreción y en todo momento.