AMENAZAS Y FRAUDES

La seguridad de un sistema real nunca sera completa, pero el uso de buenas políticas de seguridad es imprescindible para evitar y minimizar los daños.

Un ejemplo: el objetivo final de la seguridad es proteger lo que la empresa posee. todo aquello que es propiedad de la empresa se denomina activo. un activo es tanto el mobiliario de la oficina, como los equipos informáticos, como también los datos que se manejan(facturas, datos de clientes...). cualquier daño sobre los activos tendrá un gran impacto en la empresa.
VULNERABILIDAD

La calidad de los sistemas operativos, las aplicaciones y los programas se mide por sus fortalezas y debilidades.

Las vulnerabilidades son puntos débiles de un sistema que pueden ser aprovechados para atacarlos. las empresas que desarrollan software van detectándolas y solucionandolas con actualizaciones. si no son detectadas un ciberdelincuente podría aprovecharse. 

A veces los propios usuarios son los que informan de las vulnerabilidades a las empresas, pero lo normal es que existan departamentos dedicados exclusivamente a la seguridad.
Las vulnerabilidades se pueden clasificar según su gravedad en: 


  • CRITICA: vulnerabilidad que puede permitir la propagación de un gusano de Internet sin la acción del usuario.

  • IMPORTANTE: vulnerabilidad que puede poner en peligro la confidencialidad, integridad o disponibilidad de los datos de los usuarios, o bien la integridad o disponibilidad de los recursos de procesamiento.

  • MODERADA: vulnerabilidad cuyo impacto se puede reducir en gran medida a partir de factores como configuraciones predeterminadas, auditorias o la dificultad intrínseca en sacarle partido a dicha vulnerabilidad. 

  • BAJA:vulnerabilidad muy difícil de aprovechar o cuyo impacto es mínimo.











    No hay comentarios:

    Publicar un comentario