Es el punto o aspecto del sistema que es susceptible
de ser atacado o de dañar la seguridad del mismo.
Representan las debilidades o aspectos falibles o
atacables en el sistema informático.
Se entiende como un factor de riesgo interno,
expresado como la factibilidad de que el sujeto o
sistema expuesto sea afectado por el fenómeno
que caracteriza la amenaza
Tipos de
vulnerabilidades
informáticas
Física
se relaciona con la
posibilidad de entrar o
acceder físicamente al
sistema para robar,
modificar o destruirlo.
Natural
desastres naturales o
ambientales, tales como el
fuego, inundaciones, rayos,
terremotos, o quizás fallos
eléctricos o picos de
potencia. También el polvo,
la humedad o la
temperatura excesiva
Hardware
depende del material que
está construido
Software
Bugs del sistema
Emanación
radiaciones electromagnéticas.
Existen dispositivos y medios de
interceptar estas emanaciones y
descifrar o reconstruir la
información almacenada o
transmitida
Comunicaciones
intercepción de las
comunicaciones, como la
penetración del sistema a
través de la red y la
interceptación de información
que es transmitida desde o
hacia el sistema
Humana
la gente que administra y utiliza el
sistema representa la mayor
vulnerabilidad del sistema.
Riesgo
Es la probabilidad que una amenaza se
aproveche de la vulnerabilidad que posee un
sistema
Seguridad Física
Protección de la
infraestructura informática
Control de Accesos
Accesibilidad a las
instalaciones o a los
datos o sistemas de
información
es un fenómeno que desencadena un
suceso potencialmente desastroso
durante cierto periodo de tiempo, en
un sitio dado.
Tipos de amenazas
informáticas
Intercepción
Cuando una persona, programa o
proceso logra el acceso a una parte
del sistema a la que no está
autorizada
Modificación
Modifica el
contenido o modo
de funcionamiento
Interrupción
Detener el servicio o el
sistemas mediante un
método
Generación
posibilidad de añadir
información a
programas no
autorizados en el
sistema
Involuntarios
Uso inapropiado del sistema
por desconocimiento o falta de
capacitación
Intencionadas
Personas que
quieren hacer daño
en el sistema
Naturales
Al igual que las
vulnerabilidades
naturales
Control Informático
Es el conjunto de normas, acciones y
procedimientos a fin de disminuir los
riesgos, frenar las amenazas y aplacar las
vulnerabilidades de los sistemas de
información