Las vulnerabilidades están en directa interrelación con las amenazas porque si no
existe una amenaza, tampoco existe la vulnerabilidad o no tiene importancia,
porque no se puede ocasionar un daño Una vulnerabilidad Las vulnerabilidades
son muy variadas y al igual que las amenazas poseen una clasificación de
acuerdo a su origen:
Físicas
Naturales
De hardware
De software
De red
Humana
AMENAZA
Las amenazas siempre existen y son aquellas acciones que pueden ocasionar consecuencias
negativas en la operativa de la empresa. Debido a que la Seguridad Informática tiene como
propósitos de garantizar la confidencialidad, integridad, disponibilidad y autenticidad de los datos e
informaciones,
AMENAZAS INTERNAS: pueden ser más peligrosas que las externas
por las siguientes razones: Los usuarios conocen la red y saben su
funcionamiento. Tienen nivel de acceso a la red por las necesidades de
trabajo.
AMENAZAS EXTERNAS: se originan afuera de la red. Al no tener
información específica de la red, un atacante debe realizar ciertos
pasos para poder conocer que es lo que hay en ella y buscar la
manera de acceder para atacarla.
RIESGO
No es otra cosa que la probabilidad de que ocurra el ataque por parte de la amenaza. Esté riesgo permite
tomar decisiones para proteger mejor al sistema. por ejemplo el riesgo de perder datos debido a rotura de
disco, virus informáticos, etc.
TIPOS DE
RIESGO
TIPOS DE RIESGOS RIESGOS DE
INTEGRIDAD
RIESGOS DE RELACION
RIESGOS DE ACCESO
RIESGOS DE UTILIDAD
RIESGOS EN LA INFRAESTRUCTURA
RIESGOS DE SEGURIDAD GENERAL
CONTROL
INFORMATICO
Garantizar corrección de conductas o
prácticas que nos hacen
vulnerables.Potenciar las capacidades
institucionales, reduciendo la vulnerabilidad y
limitando las amenazas con el resultado de
reducir el riesgo.