Data Center

Páginas: 8 (1974 palabras) Publicado: 15 de diciembre de 2014
Amenazas y Vulnerabilidades en la Informática Cátedra de Seguridad Informática
Prof. Carolina Cols
2. Prólogo.- El uso de tecnologías computacionales y de la interconexión por medio de una red de datos se a incrementado de manera significativa durante los últimos 10 años y a medida que aparecen nuevos avances en las comunicaciones, también se crea el conocimiento y las nuevas formas deviolentar la seguridad de los computadores con la intención de dañar o extraer información con malos propósitos, también en muchas ocasiones la naturaleza podría afectar los proyectos generados en el transcurso del tiempo o simplemente a veces falla esta tecnología por falta de mantenimiento o por agentes extraños que producen su deterioro, en otras circunstancias podría producirse una alteración de lainformación por desconocimiento del usuario, en fin, existen muchas razones que pueden poner en peligro nuestra información y muchas veces el computador, por este motivo es de gran importancia el estudio de las Amenazas y vulnerabilidades a las que estamos expuestos cotidianamente
3. Amenazas.- Las amenazas son agentes capaces de explotar los fallos de seguridad, que denominamos puntos débilesy, como consecuencia de ello, causar pérdidas o daños a los activos de una empresa, afectando a sus negocios.Los activos están constantemente sometidos a amenazas que pueden colocar en riesgo la integridad, confidencialidad y disponibilidad de la información. Estas amenazas siempre existirán y están relacionadas a causas que representan riesgos, las cuales pueden ser: causas naturales o nonaturales causas internas o externas.Por lo tanto, entendemos que uno de los objetivos de la seguridad de la información es impedir que las amenazas exploten puntos débiles y afecten alguno de los principios básicos de la seguridad de la información (integridad, disponibilidad, confidencialidad), causando daños al negocio de las empresas.Dada la importancia de las amenazas y el impacto que puede tenerpara la información de las organizaciones revisemos ahora su clasificación:
4. Clasificación de las Amenazas.- Las amenazas son constantes y pueden ocurrir en cualquier momento . Esta relación de frecuencia-tiempo, se basa en el concepto de riesgo , lo cual representa la probabilidad de que una amenaza se concrete por medio de una vulnerabilidad o punto débil . Las mismas se podrán dividir en tresgrandes grupos.1. Amenazas naturales – condiciones de la naturaleza y la intemperie que podrán causar daños a los activos, tales como fuego, inundación, terremotos,2. Intencionales – son amenazas deliberadas, fraudes, vandalismo, sabotajes, espionaje, invasiones y ataques, robos y hurtos de información, entre otras.3. Involuntarias - son amenazas resultantes de acciones inconscientes de usuarios,por virus electrónicos, muchas veces causadas por la falta de conocimiento en el uso de los activos, tales como errores y accidentes.Entre las principales amenazas, la ocurrencia de virus, la divulgación de contraseñas y la acción de hackers están entre los más frecuentes.A continuación se presentan algunos datos de manera resumida de los resultados de la encuesta y las principales amenazasidentificadas en las empresas investigadas.
5. Vulnerabilidades.- Los puntos débiles son los elementos que, al ser explotados por amenazas, afectan la confidencialidad, disponibilidad e integridad de la información de un individuo o empresa.Uno de los primeros pasos para la implementación de la seguridad es rastrear y eliminar los puntos débiles de un ambiente de tecnología de la información.Al seridentificados los puntos débiles, será posible dimensionar los riesgos a los cuales el ambiente está expuesto y definir las medidas de seguridad apropiadas para su corrección. Los puntos débiles dependen de la forma en que se organizó el ambiente en que se maneja la información. La existencia de puntos débiles está relacionada con la presencia de elementos que perjudican el uso adecuado de la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Data Center
  • Data center
  • Data center
  • Data center
  • Data center
  • Data center
  • Data center
  • DATA CENTER

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS