AMENAZAS:Desastres naturales,
incendios accidentales tormentas e
inundaciones. Amenazas ocasionadas
por el hombre. Disturbios, sabotajes
internos y externos deliberados.
DEFENSA:Utilización de Guardias
Utilización de Detectores de Metales
Utilización de Sistemas Biométricos
Verificación Automática de Firmas (VAF)
Seguridad con Animales Protección
Electrónica
LOGICA
AMENAZAS:Modificaciones no
autorizadas Ataques desde la
red Entrada de virus Pérdida de
integridad en la información
DEFENSA:Uso de contraseñas
que no permitan el acceso a la
información Uso de listas de
control de acceso Cifrar
documentos
PASIVA
AMENAZAS: Esta, complementa la
seguridad activa DEFENSA: Realización
de copias de seguridad Conjunto de
discos redundantes
ACTIVA
AMENAZAS: Inundación UDP (UDP Flood)
Inundación ICMP (ICMP Flood) y SMURF
Inundación SYN (SYN Flood)
DEFENSA:Sistemas de ficheros con
tolerancia a fallos Firmas y certificados
digitales Uso de software de seguridad
informática