Los recursos que se deben proteger no están estandarizados, los mismos dependen de cada organización y de los productos o servicios a los que la misma se dedique.
Básicamente los recursos a proteger son:
• Hardware, que es el conjunto formado por todos los elementos físicos de un sistema informático, entre los cuales están los medios de almacenamiento.
• Software, que es el conjunto de programas lógicos que hacen funcional al hardware.
• Datos, que es el conjunto de información lógica que maneja el software y el hardware.
Existen cuatro tipos de amenazas de los tres elementos a proteger:
1. Interrupción, cuando un objeto del sistema se pierde, queda inutilizables o no disponible.
2. Interceptación, cuando un elemento no autorizado consigue un acceso a un determinado
objeto del sistema.
3. Modificación, es cuando se altera algún objeto del sistema, una vez adentro del mismo.
4. Fabricación, es cuando se cambia algún objeto del sistema por otro aspecto igual pero con un objetivo distinto.
No hay comentarios.:
Publicar un comentario