herramientas seguridad

Páginas: 10 (2392 palabras) Publicado: 18 de noviembre de 2013
Contenido



Introducción

Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas informáticos funcionen de manera diferente para lo que estaban pensados, afectando a la seguridad de los mismos, pudiendo llegar a provocar entre otras cosas la pérdida y robo de información sensible.

Para entenderlo mejor hagamos una analogía con el mundo real. Es fácilimaginar qué ocurriría si dejáramos abierta la puerta de nuestro domicilio o nuestro coche, y es que tendríamos bastantes posibilidades de que al menos nos sustrajeran nuestras pertenencias. El descuidar este detalle no implica que seamos objeto de un hurto, pero si que nos encontramos predispuestos a que se produzca. En este sentido la única manera de protegernos sería cerrando la puerta. En elmundo de las vulnerabilidades informáticas el funcionamiento es muy similar; existe un agujero de seguridad y mientras éste permanezca abierto estaremos predispuestos a sufrir un ataque que utilice dicho agujero.

En un plano más formal el término vulnerabilidad, se puede definir como la posibilidad de que una amenaza se materialice sobre un activo. En este contexto debemos entender "activo"como un recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos. Esto incluye tanto elementos físicos como abstractos: información, servicios, etc.Y una "amenaza" es definida como un evento que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en susactivos. Por ejemplo la pérdida de información, deterioro de hardware, indisponibilidad de un servicio, etc.

Vulnerabilidades

Concepto de Vulnerabilidad

Son los puntos débiles que, al ser explotados por amenazas , afectan la
confidencialidad, disponibilidad e integridad de la información de un individuo o empresa. Uno de los primeros pasos para la implementación de la seguridad esrastrear y eliminar los puntos débiles de un ambiente de tecnología de la información.
Al ser identificados los puntos débiles, será posible dimensionar los riesgos a los cuales el ambiente está expuesto y definir las  medidas de seguridad apropiadas para su corrección.
Los puntos débiles dependen de la forma en que se organizó el ambiente en que se maneja la información y con la presencia deelementos que perjudican el uso adecuado de la información y del medio en que la misma se está utilizando.


Tipos de Vulnerabilidades 


Físicas (Infraestructura)
Los puntos débiles de orden físico son aquellos presentes en los ambientes en los cuales la información se está manejando o almacenando físicamente, como ejemplos de este tipo de vulnerabilidad se distinguen:
Instalaciones inadecuadasdel espacio de trabajo
Ausencia de recursos para el combate a incendios,
Disposición desorganizada de cables de energía y de red
Ausencia de identificación de personas y de locales, etc.




Naturales
Son aquellos relacionados con las condiciones de la naturaleza que puedan colocar en riesgo la información.
La probabilidad de estar expuestos a las amenazas naturales es determinante enla elección y montaje de un ambiente. Se deberán tomar cuidados especiales con el local, podemos citar:
Ambientes sin protección contra incendios.
Locales próximos a ríos propensos a inundaciones.
Infraestructura incapaz de resistir a las manifestaciones de la naturaleza como terremotos, maremotos, huracanes etc.

De Hardware
Los posibles defectos en la fabricación o configuración de losequipos de la empresa que pudieran permitir el ataque o alteración de los mismos, podemos mencionar:
La ausencia de actualizaciones conforme con las orientaciones de los fabricantes de los programas que se utilizan
Conservación inadecuada de los equipos.
La falta de configuración de respaldos o equipos de contingencia.
Por ello, la seguridad de la información busca evaluar: si el hardware...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Herramientas
  • SEGURIDAD CON LAS HERRAMIENTAS
  • herramientas de seguridad
  • Herramientas De Seguridad
  • Medidas y herramientas de seguridad seguridad e higiene
  • Herramientas de seguridad web
  • Herramientas y Equipo de seguridad Nancy
  • seguridad en maquinas herramientas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS