1. Se ve afectada por
Que un sistema esta libre de
peligro, daños y riesgos que
puedan afectar su funcionamiento
Confidencialidad
Modificación de la información solo
por personas autorizadas
Acceso restringido a usuarios solo
puede ser usado por personal
autorizado
Disponibilidad
Puede ser accesible y utilizado por
los usuarios permitidos cuando lo
requieren
Irrefutable
El uso y modificación de la
información por parte del usuario
no debe ser negada
Software
Hardware
Datos
Amenazas
* Afecta directamente la integridad y
pueden provenir desde un hacker remoto
que ingresa al sistema por un virus
troyano.
* Software gratuitos descargados a la
computadora que permiten la entrada sin
darnos cuenta a nuestro sistema y ponen
la información en potencial peligro
* Contraseñas de bajo nivel de seguridad
PERSONAS
* Personal Interno de la Empresa
* Ex empleados descontentos
* Curiosos inexpertos en el área
de informática
* Hackers
* Crackers
* Intrusos remunerados por
3eras personas
AMENAZAS LOGICAS
* Software incorrectos o
errores de programación
* Herramientas de
Seguridad
* Virus
* Gusanos
* Caballos de Troya
AMENAZAS FISICAS
* Robos
* Sabotajes
* Destrucción del Sistema
* Catástrofes Naturales
Protección de La Información
de
FORMA ACTIVA
* Contraseñas adecuadas
para el acceso del sistema
* Encriptación de los datos
* Filtrado de conexiones
en redes
* Implantación de
software que garanticen la
seguridad informática
FORMA PASIVA
* Uso de hardware
adecuado
* Medidas de protección
física, electica y ambiental
* Realizar copias de
seguridad cada cierto
tiempo
Indica
Integridad
Elementos Vulnerables