Todos los días somos testigos del desarrollo de nuevas amenazas informáticas que buscan afectar la información o los sistemas de los usuarios; de la misma forma, casi a diario son descubiertas nuevas vulnerabilidades en el software y hardware que utilizamos continuamente.

seguridad-de-la-informacion

La combinación de estos elementos (vulnerabilidades y amenazas) determina el dinamismo de los riesgos de seguridad a los cuales estamos expuestos todos los usuarios de la tecnología, principalmente quienes utilizamos los servicios de Internet más comunes, como las redes sociales, correo electrónico, banca o juegos en línea, ya sea que se utilicen de manera personal o para los propósitos de las empresas.

La información es valiosa, por lo que los cibercriminales buscan conseguirla por distintas vías, de manera que puedan obtener algún beneficio de ella. Al mismo tiempo, resulta difícil privarse de todos los beneficios y ventajas que ofrecen los desarrollos tecnológicos como la vasta información, conocimiento, facilidad de nuestras actividades o entretenimiento; no utilizarlos para evitar los peligros es una medida bastante drástica.

En este contexto, el rol de la seguridad de la información consiste en gestionar los riesgos, de tal manera que se puedan afectar las variables que determinan la criticidad de los riesgos: probabilidad e impacto. Es evidente que los riesgos existentes no afectan a todos de la misma manera y con las mismas consecuencias, por ello el primer paso consiste en conocer aquéllos que podrían materializarse.

Luego de la identificación, es necesario analizarlos y evaluarlos, para conocer aquellos riesgos que podrían tener una mayor posibilidad de ocurrencia, así como consecuencias negativas de mayor gravedad.
Con esta información, es posible priorizarlos y en consecuencia gestionarlos hasta un punto en el cual su probabilidad o impacto sean reducidos hasta un nivel que pueda ser considerado como aceptable. Pero como es posible observar, el riesgo no se puede erradicar por completo y siempre permanece un remanente, al que se ha denominado riesgo residual.

Leer Informe Completo en WeLiveSecurity