IDENTIFICACION DE AMENAZAS (SEGURIDAD OCUPACIONAL)

Páginas: 3 (687 palabras) Publicado: 15 de febrero de 2014
IDENTIFICACIÓN DE AMENAZAS
Una vez conocemos los recursos que debemos proteger es la hora de identificar las vulnerabilidades y amenazas que se ciernen contra ellos. Una vulnerabilidad es cualquiersituación que pueda desembocar en un problema de seguridad, y una amenaza es la acción específica que aprovecha una vulnerabilidad para crear un problema de seguridad; entre ambas existe una estrecharelación: sin vulnerabilidades no hay amenazas, y sin amenazas no hay vulnerabilidades.

Se suelen dividir las amenazas que existen sobre los sistemas informáticos en tres grandes grupos, enfunción del ámbito o la forma en que se pueden producir:
Desastres del entorno. Dentro de este grupo se incluyen todos los posibles problemas relacionados con la ubicación del entorno de trabajoinformático o de la propia organización, así como con las personas que de una u otra forma están relacionadas con el mismo. Por ejemplo, se han de tener en cuenta desastres naturales (terremotos,inundaciones...), desastres producidos por elementos cercanos, como los cortes de fluido eléctrico, y peligros relacionados con operadores, programadores o usuarios del sistema.
Amenazas en el sistema: Bajo estadenominación se contemplan todas las vulnerabilidades de los equipos y su software que pueden acarrear amenazas a la seguridad, como fallos en el sistema operativo, medidas de protección que ésteofrece, fallos en los programas, copias de seguridad...
Amenazas en la red: Cada día es menos común que una máquina trabaje aislada de todas las demás; se tiende a comunicar equipos mediante redeslocales, intranets o la propia Internet, y esta interconexión acarrea nuevas - y peligrosas - amenazas a la seguridad de los equipos, peligros que hasta el momento de la conexión no se suelen tener encuenta. Por ejemplo, es necesario analizar aspectos relativos al cifrado de los datos en tránsito por la red, a proteger una red local del resto de internet, o a instalar sistemas de autenticación de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Identificaciòn De Amenazas Comunes A La Seguridad Inalambrica
  • IDENTIFICACIÓN DE AMENAZAS COMUNES A LA SEGURIDAD INALÁMBRICA.
  • Identificacion de amenazas
  • Identificación de amenazas comunes a la seguridad inalámbrica
  • Evaluación de riesgos e identificación de amenazas
  • Identificación De Riesgos Seguridad Y Salud Ocupacional
  • Seguridad ocupacional
  • seguridad ocupacional

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS