0 calificaciones0% encontró este documento útil (0 votos)
23 vistas1 página
Este documento describe tres tipos de brechas de seguridad: brechas de confidencialidad que ocurren cuando hay acceso no autorizado a datos personales, brechas de integridad que involucran la manipulación o alteración de información almacenada, y brechas de disponibilidad que resultan en la pérdida de acceso a datos, ya sea temporal o permanentemente.
Descripción original:
Título original
Hay Brechas en La Capacidad de La Empresa Para Detectar Un Ataque
Este documento describe tres tipos de brechas de seguridad: brechas de confidencialidad que ocurren cuando hay acceso no autorizado a datos personales, brechas de integridad que involucran la manipulación o alteración de información almacenada, y brechas de disponibilidad que resultan en la pérdida de acceso a datos, ya sea temporal o permanentemente.
Este documento describe tres tipos de brechas de seguridad: brechas de confidencialidad que ocurren cuando hay acceso no autorizado a datos personales, brechas de integridad que involucran la manipulación o alteración de información almacenada, y brechas de disponibilidad que resultan en la pérdida de acceso a datos, ya sea temporal o permanentemente.
Las formas en las que se pueden producir estas brechas de seguridad son numerosas,
especialmente en el entorno digital y van desde una modificación no autorizada de la
base de datos, la destrucción de copias de seguridad, hasta ciberataques de diferentes tipos cuyo objetivo sea acceder a los datos personales almacenados.
Tipos de brechas de seguridad
Aunque podemos hablar de diferentes formas de provocar una brecha de seguridad, lo
cierto es que a la hora de clasificarlas, existen tres tipos concretos en función de los objetivos o consecuencias de las mismas.
Brecha de confidencialidad
La brecha de confidencialidad se produce cuando ocurre un acceso no autorizado o
con un propósito no legítimo a la plataforma de almacenamiento de datos o cualquier parte de la misma que pueda dejar expuestos datos personales.
Brecha de integridad
La brecha de integridad hace referencia a las manipulaciones o alteraciones de la
información original almacenada en el sistema, produciéndose una sustitución de datos que podría suponer alguna clase de perjuicio.
Brecha de disponibilidad
La brecha de disponibilidad hace referencia a aquellos ataques con provocan la pérdida
de acceso a los datos originales, ya sea de manera temporal o de forma permanente.