Vous êtes sur la page 1sur 2

VULNERABILIDAD

Se define como una debilidad presentada en un sistema informático, Esta


debilidad en el momento de ser descubierta y aprovechada por algún
"Enemigo informático", compromete la seguridad y la integridad del sistema.
estas Vulnerabilidades son el resultado de fallas "BUGS" en el diseño del
sistema.

Estas son catalogadas por criticidad de la misma. desde la mas baja hasta
la mas critica, teniendo en cuenta su impacto y su forma de neutralizar.

AMENAZA

Se define como cualquier elemento o acción capaz de atentar contra la


seguridad de la información, surgen a partir de la existencia de las
VULNERABILIDADES, Sin Vulnerabilidad no hay amenaza.

TIPOS DE AMENAZAS:

Amenaza intencional de producir un daño, robo de información inyecciones


de código malicioso por ejemplo.

Amenaza No intencional, como un fenómeno natural o factores aislados por


ejemplo un incendio o inundación.

RIESGO

Riesgo es el proceso que especifica en un sistema informático, una


determinada amenaza basada en una Vulnerabilidad real.

verificando la probabilidad de presentarse y el impacto generado.

CONTROLES

En Conclusión podemos detallar que un control es una norma, estándar o


procedimiento, que son definidos según su finalidad, estos pueden ser de
carácter preventivo, detectivo o correctivo.
 Preventivo: Se establecen para tratar de "blindar" un sistema físico o
informático y evitar la presencia de amenazas según las
Vulnerabilidades que puedan existir.
 Detectivo: Sirve para identificar anomalías o comportamientos
inusuales y que presenten un indicador de riesgo.
 Correctivo: Se utiliza como protocolo reparador "FIX" de una amenaza
o vulnerabilidad detectada para neutralizar o minimizar el impacto.

Están enfocados a solucionar o prevenir una amenaza o un incidente,


reducir el impacto de una vulnerabilidad y de esa manera minimizar los
riesgos.

Se materializan en dos tipos:

 Control manual: son controles ejecutados por el personal del area final
o de informática sin utilizar herramientas computacionales.
 Control Automático: generalmente incorporados al software. permisos
a usuarios, segmentaciones de red , entre otros.

Referencia Bibliográficas web

Fuentes.

https://www.goconqr.com/mindmap/6242309/vulnerabilidad-amenaza-
riesgos-y-controles-informaticos

https://noris14.wordpress.com/2011/06/10/control-interno-informatico/

http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInformatica/vul
nerabilidades_de_un_sistema_informtico.html

https://blog.cerounosoftware.com.mx/qu%C3%A9-es-una-vulnerabilidad

Vous aimerez peut-être aussi