¿Qué es una amenaza?
Estamos tratando de proteger contra una amenaza. Nuestro enemigo podría ser un terremoto, fuego, piratas informáticos, malware, fallas del sistema, criminales y muchas otras fuerzas desconocidas.
¿Qué es la vulnerabilidad?
- Cómo cuantificar la competencia de una persona de desarrollo empresarial
- ¿Cómo puedo hacer negocios en los EE. UU. Y tener a todos mis clientes de EE. UU. Sin vivir en el país?
- Como emprendedor, ¿cómo superaste el miedo a no saber?
- ¿Cuáles son las mejoras que el sector empresarial inmobiliario en India todavía necesita en términos de una mejor búsqueda y decisión de viviendas?
- ¿Cómo se deben desarrollar nuevas líneas de productos para un negocio mayorista?
La vulnerabilidad es una debilidad o brecha en nuestros esfuerzos de protección. La vulnerabilidad puede ser en forma de codificación débil, falta de antivirus, control de acceso débil y otros factores relacionados.
¿Qué es un riesgo?
Riesgo = Vulnerabilidad * Amenaza
El riesgo es producto de la vulnerabilidad y la amenaza. Es decir, tenemos un riesgo cuando nuestros sistemas tienen una vulnerabilidad que una amenaza determinada puede atacar. Por lo tanto, pueden existir amenazas, pero si no hay vulnerabilidades, entonces no hay riesgo. Del mismo modo, puede tener vulnerabilidad, pero si no tiene ninguna amenaza, entonces no tiene ningún riesgo.
Debe haber presencia de ambos elementos (es decir, V * T) para constituir un riesgo.
Ahora, intentemos debajo del ejercicio para comprender los términos con mayor precisión:
(i) “La puerta está abierta. Ciérrelo para evitar ladrones. Si entran, nos robarán ”
¿Identificar qué es la vulnerabilidad? ¿Qué es la amenaza? y que es el riesgo? en la declaración anterior.
Amenaza:
Vulnerabilidad:
Riesgo:
(ii) “Si los antivirus no se actualizan regularmente, entonces un nuevo tipo de virus puede destruir nuestros datos”
¿Identificar qué es la vulnerabilidad? ¿Qué es la amenaza? y que es el riesgo? en la declaración anterior.
Amenaza:
Vulnerabilidad:
Riesgo:
La explicación detallada del ejercicio anterior se da en el siguiente blog: http://datainfosec.blogspot.in/2…