Professional Documents
Culture Documents
Eduardo Fabo
b.3 Organización
Pérdida de archivos de
configuración
…..entre otros.
programas institucionales
sistemas operativos
otros
respaldo.
Ejemplos:
las computadoras
los servidores
los equipos portátiles
los mainframes
los medios de almacenamiento
los equipos de conectividad, enrutadores, switchs
equipos.
Inundaciones en centros de
cómputo.
Robo de equipos portátiles.
Accesos no permitidos
en el manejo de la información.
confidencialidad
disponibilidad
contingencia.
Establecerse rutas alternativas para el
OBJETIVOS:
Conocer los diferentes tipos de amenazas que
puedan presentarse en todos los activos de la
empresa, para reconocer su importancia y
permitirnos minimizar el impacto que provocan.
Identificar los diferentes tipos de puntos débiles
de los activos y conocer como éstos pueden
permitir que las amenazas alteren la
disponibilidad, confidencialidad o integridad de la
información.
DEFINICION:
Las amenazas son agentes capaces de
explotar los fallos de seguridad, que
denominamos puntos débiles y, como
consecuencia de ello, causar pérdidas
o daños a los activos de una empresa,
afectando a sus negocios.
Tipos de Amenazas:
1. Amenazas naturales – condiciones de la
naturaleza y la intemperie que podrán causar
daños a los activos, tales como fuego,
inundación, terremotos,
2. Intencionales – son amenazas deliberadas,
fraudes, vandalismo, sabotajes, espionaje,
invasiones y ataques, robos y hurtos de
información, entre otras.
3. Involuntarias - son amenazas resultantes de
acciones inconscientes de usuarios, por virus
electrónicos, muchas veces causadas por la falta
de conocimiento en el uso de los activos, tales
como errores y accidentes.
Ejemplo:
La falta de configuración de respaldos o
equipos de contingencia pudiera representar
una vulnerabilidad para los sistemas de la
empresa.
la ausencia de actualizaciones conforme
con las orientaciones de los fabricantes de
los programas que se utilizan, y
conservación inadecuada de los equipos.
suficiente, procesamiento y
velocidad adecuados
Ejemplo
Lectores de e-mail que permiten la ejecución de códigos
maliciosos, editores de texto que permiten la ejecución
de virus de macro etc., estos puntos débiles colocan
en riesgo la seguridad de los ambientes tecnológicos.
Ejemplo
También podrán tener puntos débiles de aplicaciones los
programas utilizados para la edición de texto e imagen,
para la automatización de procesos y los que permiten
la lectura de la información de una persona o empresa,
como los navegadores de páginas del Internet.
Ejemplo
Estas aplicaciones son vulnerables a varias acciones que
afectan su seguridad, como por ejemplo la
configuración e instalación inadecuada, ausencia de
actualización, programación insegura etc.
Ejemplo
La ausencia de sistemas de encriptación
en las comunicaciones que pudieran
permitir que personas ajenas a la
organización obtengan información
privilegiada.
La mala elección de sistemas de
comunicación para envío de mensajes
de alta prioridad de la empresa pudiera
provocar que no alcanzaran el destino
esperado o bien se interceptara el
mensaje en su transito.
vandalismo,
estafas,
invasiones, etc