Este documento define el concepto de riesgo como la probabilidad de que una amenaza cause daño a un activo o grupo de activos, y explica que el riesgo depende de la probabilidad de que ocurra una amenaza y de la vulnerabilidad de los activos. Luego enumera algunas amenazas comunes a la seguridad informática como usuarios descuidados, programas maliciosos, intrusos, desastres y conflictos internos.
2. El riesgo se refiere a la incertidumbre o
probabilidad de que una amenaza se materialice
utilizando la vulnerabilidad existente de un activo o
grupo de activos, generándole pérdidas o daños.
En esta definición pueden identificarse varios
elementos que deben comprenderse para entender
el concepto de riesgo.
3. • PROBABILIDAD
Se puede establecer de manera cuantitativa o cualitativa
teniendo en cuenta en cada caso que posibilidades existen
quela amenaza se presente independientemente del hecho
quesea o no contrarrestada.
• AMENAZA
Una vez que a programación y el funcionamiento de un
dispositivo de almacenamiento de la información se consideren
seguras, todavía deben ser tenidos en cuenta la circunstancias
"no informáticas" que pueden afectar los datos, los cuales son a
menudo imprevisibles o inevitables, de modo que la única
posible es la redundancia (en el caso de losdatos9 y la
descentralización -por ejemplo mediante estructura de redes-
8en el caso de la comunicaciones).
4. 1. EL USUARIO
Causa del mayor problema ligado de la seguridad de un sistema
informático porque no le importa.
2. PROGRAMAS MALICIOSOS
Programas destinados o perjudicial o hacer uso ilícito de los recursos
del sistema.
Es instalado por inatención o maldad en el ordenador abriendo una
puerta a intrusos o bien modificando datos.
Estos programas pueden ser un virus informático, un gusano
informático, un troyano, una bomba lógica o un programa espía o
spyware.
5. 3. UN INTRUSO
Persona que consigue acceder a los datos o programas de los
cuales no tiene acceso permitido (cracker, defacer, scrpt kiddie o scrp
boy, viruxer, entre otros.)
4. UN SINIESTRO (robo, incendio, inundación)
Una mala manipulación o una mal intención derivan a la perdida del
material o de los archivos.
5. EL PERSONAL INTERNO DE SISTEMAS
Las pujas de poder que llevan a disociaciones entre los sectores y
soluciones incompatibles para la seguridad informática.