Informatica

Páginas: 3 (535 palabras) Publicado: 25 de septiembre de 2013
PRACTICA# 6 DE AUDITORIA DE SISTEMAS

NOMBRE: Univ. Aldrin Daniel Almendras
Echegaray

DOCENTE: Lic. Erick Cierra

FECHA:

P/06/06/2013
PRACTICA # 6
1. Averiguar que es amenaza

R.- UnaAmenaza es la posibilidad de ocurrencia de cualquier tipo de evento o
acción que puede producir un daño (material o inmaterial) sobre los elementos
de un sistema, en el caso de la SeguridadInformática, los Elementos de
Información. Debido a que la Seguridad Informática tiene como propósitos de
garantizar la confidencialidad, integridad, disponibilidad y autenticidad de los
datos einformaciones, las amenazas y los consecuentes daños que puede
causar un evento exitoso, también hay que ver en relación con la
confidencialidad, integridad, disponibilidad y autenticidad de los datos einformaciones. [REF]
[REF] http://protejete.wordpress.com/gdr_principal/amenazas_vulnerabilidades/
2. Tipos de amenazas existentes
R.- Generalmente se distingue y divide tres grupos
Criminalidad: sontodas las acciones, causado por la intervención humana,
que violan la ley y que están penadas por esta. Con criminalidad política se
entiende todas las acciones dirigido desde el gobierno hacia lasociedad civil.
Sucesos de origen físico: son todos los eventos naturales y técnicos, sino
también eventos indirectamente causados por la intervención humana.
Negligencia y decisionesinstitucionales: son todas las acciones, decisiones
u omisiones por parte de las personas que tienen poder e influencia sobre el
sistema. Al mismo tiempo son las amenazas menos predecibles porque estándirectamente relacionado con el comportamiento humano. [REF]
[REF]
http://protejete.wordpress.com/gdr_principal/amenazas_vulnerabilidades/
3. Que es vulnerabilidad
R.- La Vulnerabilidad es la capacidad,las condiciones y características del
sistema mismo (incluyendo la entidad que lo maneja), que lo hace susceptible
a amenazas, con el resultado de sufrir algún daño. En otras palabras, es la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS