Amenazas y riesgos en ti: clasificacion, prevencion, deteccion, correccion.

Páginas: 6 (1494 palabras) Publicado: 22 de noviembre de 2011
AMENAZAS Y RIESGOS EN TI: CLASIFICACION, PREVENCION, DETECCION, CORRECCION.

Amenazas

Son agentes capaces de explotar los fallos de seguridad que denominamos puntos débiles y, como consecuencia de ello, causar pérdidas o daños a los activos de una empresa.
Los activos están constantemente sometidos a amenazas que pueden colocar en riesgo la integridad, confidencialidad y disponibilidad dela información. Estas amenazas siempre existirán y están relacionadas a causas que representan riesgos, las cuales pueden ser: causas naturales o no naturales, causas internas o externas
Uno de los objetivos de la seguridad de la información es impedir que las amenazas exploten puntos débiles y afecten alguno de los principios básicos de la seguridad de la información (integridad, disponibilidad,confidencialidad), causando daños al negocio de las empresas.
Las amenazas son constantes y pueden ocurrir en cualquier momento. Esta relación de frecuencia-tiempo, se basa en el concepto de riesgo , lo cual representa la probabilidad de que una amenaza se concrete por medio de una vulnerabilidad o punto débil. Las mismas se podrán dividir en tres grandes grupos:
Amenazas naturales condicionesde la naturaleza y la intemperie que podrán causar daños a los activos, tales como fuego, inundación, terremotos.
Intencionales son amenazas deliberadas, fraudes, vandalismo, sabotajes, espionaje, invasiones y ataques, robos y hurtos de información, entre otras.
Involuntarias - son amenazas resultantes de acciones inconscientes de usuarios, por virus electrónicos, muchas veces causadas por lafalta de conocimiento en el uso de los activos, tales como errores y accidentes.
Las amenazas siempre han existido y es de esperarse que conforme avance la tecnología también surgirán nuevas formas en las que la información puede llegar a estar expuesta.
Riesgo

exploten los puntos débiles, causando pérdidas o daños a los activos e impactos al negocio, es decir, afectando: La confidencialidad, laintegridad y la disponibilidad de la información.
p ráctica orientada hacia la eliminación de las vulnerabilidades para evitar o reducir la posibilidad que las potenciales amenazas se concreten en el ambiente que se quiere proteger. El principal objetivo es garantizar el éxito de la comunicación segura , con información disponible, íntegra y confidencia l, a través de medidas de seguridad quepuedan tornar factible el negocio de un individuo o empresa con el menor riesgo posible.
Peligro

 Medidas de seguridad 
Las medidas de seguridad son acciones orientadas hacia la eliminación de vulnerabilidades , teniendo en mira evitar que una amenaza se vuelva realidad. Estas medidas son el paso inicial para el aumento de la seguridad de la información en un ambiente de tecnología de lainformación y deberán considerar el todo.
Existen  medidas de seguridad espe cíficas para el tratamiento de cada variedad de clases de puntos débiles . 
Antes de la definición de las medidas de seguridad a ser adoptadas, se deberá conocer el ambiente en sus mínimos detalles, buscando los puntos débiles existentes.
A partir de este conocimiento, se toman las medidas o acciones de seguridad que puedenser de índole:
Incidentes o Accidentes

Ambos son acontecimientos inesperados con la diferencia que en los accidentes  el impacto es negativo, pueden ser perdidas o daños, mientras que los incidentes no causan ese impacto negativo, pero son muy útiles para evitar los daños identificando las causas.
Vulnerabilidades

Son los puntos débiles que, al ser explotados por amenazas , afectan laconfidencialidad, disponibilidad e integridad de la información de un individuo o empresa. Uno de los primeros pasos para la implementación de la seguridad es rastrear y eliminar los puntos débiles de un ambiente de tecnología de la información.
Al ser identificados los puntos débiles, será posible dimensionar los riesgos a los cuales el ambiente está expuesto y definir las  medidas de seguridad...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Clasificación De Amenazas
  • amenazas y riesgos
  • Deteccion y correccion de errores
  • amenazas y riesgo
  • CODIGO DE DETECCION Y CORRECCION DE ERRORES
  • Prevencion de riesgos
  • Prevencion De Riesgos
  • Prevencion De Riesgos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS