Entradas populares

Ataques característicos: Clasificación Y Tipos


Diremos que se entiende por amenaza una condición del entorno del sistema de información (persona, máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a que se produjese una violación de la seguridad (Confidencialidad, Integridad, disponibilidad o uso ilegitimo).
o Confidencialidad: Los componentes del sistema serán accesibles sólo por aquellos usuarios autorizados.
o Integridad : Los componentes del sistema sólo pueden ser creados y modificados por los usuarios autorizados.
o Disponibilidad: Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen.
o Hardware: Agua, fuego, electricidad, polvo, cigarrillos, comida.
o Software: Además de algunos típicos del hardware, borrados accidentales o intencionados, estática, fallos de líneas de programa, bombas lógicas, robo, copias ilegales.
o Datos: Tiene los mismos puntos débiles que el software. Pero hay dos problemas añadidos: no tienen valor intrínseco pero sí su interpretación y, por otra parte, habrá datos de carácter personal y privado que podrían convertirse en datos de carácter público: hay leyes que lo protegen.