Está en la página 1de 6

Mi Sistema es Seguro.

Pedido por WEB


Medio de pago
Submit OK

Sistema de procesamiento
Usuario Orden en linea Gateway de Pago User
de
pedidos

Orden Envio de Producto


Confirma
da

cobros
Transferencia Electronica

Problema
Cómo aparece el Riesgo ?
Dónde Se Encuentra el Riesgo ?
A qué nos Enfrentamos?

Confidencialidad

Los activos de un sistema computacional son accedidos solo por personas autorizadas
El tipo de acceso es de lectura: leyendo, visualizando, imprimiendo o aún solo conociendo la
Integridad existenciaDisponibilidad
de un objeto
SECRETO, RESERVA, PRIVACIDAD

“SOLO PERSONAS AUTORIZADAS PUEDEN VER DATOS PROTEGIDOS”

Previene la divulgación no autorizada de datos


Los activos pueden ser modificados solo por partes
autorizadas o solo en formas autorizadas
La modificación incluye escribir, cambiar, cambiar
estados, borrar y crear
PRECISIÓN, EXACTITUD, NO MODIFICADO,
MODIFICADO SOLO EN FORMAS ACEPTABLES,
MODIFICADO SOLO POR PERSONAS
AUTORIZADAS, MODIFICADO SOLO POR
Confidencialidad
PROCESOS AUTORIZADOS, CONSISTENCIA,
CONSISTENCIA INTERNA, SIGNIFICADO Y
RESULTADOS CORRECTOS

ACCIONES AUTORIZADAS, SEPARACIÓN Y


PROTECCIÓN DE RECURSOS, Y DETECCIÓN Y
CORRECCIÓN DE ERRORES
Integridad Disponibilidad
“CONTROL RIGUROSO DE QUIEN PUEDE
ACCEDER CUALES RECURSOS EN QUE
FORMAS”

Previene la modificación no autorizada de datos


Los activos son accesibles a partes autorizadas
Aplica a datos y servicios
PRESENCIA DE OBJETOS O SERVICIOS
EN FORMA UTIL, CAPACIDAD PARA
CUMPLIR LAS NECESIDADES DE
SERVICIO, TIEMPO DE ESPERA
LIMITADO, TIEMPO DE SERVICIO Confidencialidad
ADECUADO

RESPUESTA OPORTUNA, TOLEREANCIA


A FALLAS, UTILIDAD, CONCURRENCIA
CONTROLADA (Soporte para acceso
simultáneo, administración de concurrencia y
Integridad
acceso exclusivo) Disponibilidad
NEGACIÓN O REPUDIACIÓN DEL
SERVICIO

Previene la negación de acceso autorizado a


datos

También podría gustarte