Sistemasinformaticos

Páginas: 4 (954 palabras) Publicado: 6 de marzo de 2014
AMENAZAS A UN SISTEMA
Es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de laSeguridad Informática, los Elementos de Información. Debido a que la Seguridad Informática tiene como propósitos de garantizar la confidencialidad, integridad, disponibilidad y autenticidad de los datose informaciones, las amenazas y los consecuentes daños que puede causar un evento exitoso, también hay que ver en relación con la confidencialidad, integridad, disponibilidad y autenticidad de losdatos e informaciones.
Desde el punto de vista de la entidad que maneja los datos, existen amenazas de origen externo como por ejemplo las agresiones técnicas, naturales o humanos, sino también amenazasde origen interno, como la negligencia del propio personal o las condiciones técnicas, procesos operativos internos.

Generalmente se divide tres grupos:
CRIMINALIDAD: Son todas las acciones,causado por la intervención humana, que violan la ley y que están penadas por esta. Con criminalidad política se entiende todas las acciones dirigido desde el gobierno hacia la sociedad civil.

SUCESOSDE ORIGEN FÍSICO: Son todos los eventos naturales y técnicos, sino también eventos indirectamente causados por la intervención humana.

NEGLIGENCIA: Son todas las acciones, decisiones por parte delas personas que tienen poder e influencia sobre el sistema. Al mismo tiempo son las amenazas menos predecibles porque están directamente relacionado con el comportamiento humano.
Existen amenazasque difícilmente se dejan eliminar (virus de computadora) y por eso es la tarea de la gestión de riesgo de preverlas, implementar medidas de protección para evitar o minimizar los daños en caso de quese realice una amenaza.


VULNERABILIDADES DE UN SISTEMA
Es la capacidad, las condiciones y características del sistema mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SistemasInformaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS