4. Las amenazas surgen a partir
de la existencia de
vulnerabilidades, es decir que
una amenaza sólo puede existir
si existe una vulnerabilidad que
pueda ser aprovechada, e
independientemente de que se
comprometa o no la seguridad
de un sistema de información
5.
6. Maneja los datos, existen
amenazas de origen externo
como por ejemplo las agresiones
técnicas, naturales o humanos,
sino también amenazas de origen
interno, como la negligencia del
propio personal o las condiciones
técnicas, procesos operativos
internos (Nota: existen conceptos
que defienden la opinión que
amenazas siempre tienen
carácter externo!)
7. Generalmente se distingue y divide
tres grupos
Criminalidad: son todas las acciones,
causado por la intervención
humana, que violan la ley y que
están penadas por esta. Con
criminalidad política se entiende
todas las acciones dirigido desde el
gobierno hacia la sociedad civil.
8. Sucesos de origen físico: son
todos los eventos naturales y
técnicos, sino también eventos
indirectamente causados por la
intervención humana.
9. Negligencia y decisiones
institucionales: son todas las
acciones, decisiones u
omisiones por parte de las
personas que tienen poder e
influencia sobre el sistema. Al
mismo tiempo son las
amenazas menos predecibles
porque están directamente
relacionado con el
comportamiento humano.
10.
11.
12. La Vulnerabilidad es la
capacidad, las condiciones y
características del sistema
mismo (incluyendo la entidad
que lo maneja), que lo hace
susceptible a amenazas, con el
resultado de sufrir algún daño.
En otras palabras, es la
capacitad y posibilidad de un
sistema de responder o
reaccionar a una amenaza o de
recuperarse de un daño
13.
14. • La presencia de una amenaza es
una advertencia que algún
activo de la información, o bien
es un indicador de que el daño
se está produciendo o ya se ha
producido. Por ello siempre
debe ser reportada como
un incidente de seguridad de la
información.
Si sospecha que existe
una amenaza a algún sistema
de información de la
Universidad, por favor efectúe
el reporte del incidente.
17. Intencionales, en caso de que
deliberadamente se intente
producir un daño (por ejemplo
el robo de información
aplicando la técnica de trashing,
la propagación de código
malicioso y las técnicas
de ingeniería social).
18. No intencionales, en donde se
producen acciones u
omisiones de acciones que si
bien no buscan explotar
una vulnerabilidad, ponen
en riesgo los activos de
información y pueden
producir un daño (por ejemplo
las amenazas relacionadas con
fenómenos naturales).
20. • La presencia de una amenaza es
una advertencia de que puede
ser inminente el daño a algún
activo de la información, o bien
es un indicador de que el daño se
está produciendo o ya se ha
producido. Por ello siempre debe
ser reportada como un incidente
de seguridad de la información.
Si sospecha que existe
una amenaza a algún sistema de
información de la Universidad,
por favor efectúe el reporte del
incidente