ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Riesgo y Vulnerabilidad


Enviado por   •  12 de Agosto de 2021  •  Ensayos  •  355 Palabras (2 Páginas)  •  82 Visitas

Página 1 de 2

Riesgo y Vulnerabilidad:

Es muy importante diferenciar claramente entre estos dos atributos de un riesgo, porque la existencia del riesgo, en sí, depende de la coexistencia de una amenaza y una vulnerabilidad.

Una vulnerabilidad es una debilidad o fallo en un sistema de información que pone en riesgo la seguridad de la información pudiendo permitir que un atacante pueda comprometer la integridad, disponibilidad o confidencialidad de esta.

ejemplo: fallos de diseño, errores de configuración o carencias de procedimientos.

una amenaza es toda acción que aprovecha una vulnerabilidad para atentar contra la seguridad de un sistema de información. Es decir, que podría tener un potencial efecto negativo sobre algún elemento de nuestros sistemas. Las amenazas pueden ser tanto internas como externas.

El riesgo es la probabilidad de que se produzca un incidente de seguridad, materializándose una amenaza y causando pérdidas o daños

Las vulnerabilidades

  • Interfaz de usuario complicada.
  • Contraseñas predeterminadas no modificadas.
  • Eliminación de medios de almacenamiento sin eliminar datos.
  • Sensibilidad del equipo a los cambios de voltaje.
  • Sensibilidad del equipo a la humedad, temperatura o contaminantes.
  • Inadecuada seguridad del cableado.
  • Inadecuada gestión de capacidad del sistema.
  • Gestión inadecuada del cambio.
  • Clasificación inadecuada de la información.
  • Control inadecuado del acceso físico.
  • Mantenimiento inadecuado.
  • Inadecuada gestión de red.

Las amenazas

  • Acceso a la red o al sistema de información por personas no autorizadas.
  • Amenaza o ataque con bomba.
  • Incumplimiento de relaciones contractuales.
  • Infracción legal.
  • Comprometer información confidencial.
  • Ocultar la identidad de un usuario.
  • Daño causado por un tercero.
  • Daños resultantes de las pruebas de penetración.

Buena practica

Primero para conocer que son las buenas prácticas en seguridad de la información tenemos que saber, lo que evitamos con ellas

Amenazas externas intencionadas, Amenazas externas accidentales, Amenazas internas intencionadas, Amenazas internas accidentales.

Una vez conocidas las amenazas que pueden afectar a nuestros activos de información, debemos aplicar una serie de medidas de seguridad básicas. Además de la aplicación de las medidas organizativas y de cumplimiento legal, los departamentos de TI aplicarán medidas para:

la gestión de los activos, la seguridad de las operaciones, la gestión de incidentes y la recuperación ante desastres; control de accesos a sistemas y aplicaciones.

...

Descargar como (para miembros actualizados) txt (3 Kb) pdf (29 Kb) docx (8 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com