Está en la página 1de 2

Vulnerabilidades

Software desactualizados,
sistemas operativos, antivirus
firewall desactivado.
Debilidad en el diseo de
protocolos utilizados en las redes.
Polticas de seguridad deficiente e
inexistente.
Ausencia de copias de seguridad
o copias de seguridad
incompletas
Ausencia de seguridad en
archivos digitales o archivos
fsicos confidenciales
Cuentas de usuario mal
configuradas, con privilegios no
necesarios.
Dependencia exclusiva de un
proveedor de servicio tcnico
externo ya sea en hardware.
Ausencia de conocimiento o
documentacin instructiva acerca
de la manipulacin u operacin de
las aplicaciones
Temperatura inadecuada en el
centro de computo
Poca seguridad para el ingreso al
centro de cmputo cualquiera
puede tener acceso

Amenazas

Se puede contraer un virus letal


Se pueden daar equipos de computo
Se pueden acceder sin autorizacin a los
sistemas de informacin
Puede haber prdida o robo de informacin
Puede haber deterioro o des configuracin
por parte de un usuario mal entrenado
Se puede sufrir un ataque desde el exterior
que comprometa la estabilidad de empresa
Dao en los equipos por exceso de
temperatura
Puede haber prdida total de informacin si
no se tiene un Backup actualizado.
Troyano
Prdida de control del sistema

Riesgos

Prdida total de datos


Daos en el hardware
Perdidas econmicas
Prdida de credibilidad
Inconformidad de los usuarios
Servidor fuera de servicio
Falta de disponibilidad de
aplicaciones criticas
Perdida de integridad de datos
Fuga de informacin
Destruccin de datos
confidenciales
Prdida total de todo el
sistema

Existencia de puertas traseras


en los sistemas informticos.

También podría gustarte