Seguridad Informatica

Iván Guerra
Flowchart by , created over 2 years ago

Tarea

Eye 6
Pin 0
Balloon left 0
Tags
Iván Guerra
Created by Iván Guerra over 2 years ago
Seguridad Informática
al210561
INFORMÁTICA
fernandocarrillo
Licencias en la web
alexbolivar24083
AS-Level Chemistry: Unit 1:The Atom
Daena Targaryen
IB Biology Topic 4 Genetics (SL)
roberto_spacey
Estructura física y lógica de las computadoras
mauriciofrog
Examen informática
Cova M
Software educativo
LuisChavez
GOCONQR QUE ES ? PARA QUE SIRVE E HISTORIA
natty natasha

Flowchart nodes

  • Seguridad Informatica
  • Se define como: 
  • El área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
  • Amenazas:
  • Intrusos: Personas que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, hackers, script).
  • Programas Maliciosos: Programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. 
  • Usuarios: Porque tienen permisos sobredimensionados, no se les han restringido acciones innecesarias, etc.
  • Un siniestro:Una mala manipulación o mala intención derivan en la pérdida del material o de los archivos.
  • Personal técnico interno:Disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.
  • Catástrofes naturales: Rayos, terremotos, inundaciones, rayos cósmicos, etc.
  • Tipos de Amenazas:
  • Amenazas Externas: Se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. 
  • Amenazas Internas:Usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés, etc. Además tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les permite mínimos movimientos.
  • Amenazas por el Efecto:--Robo de información. --Destrucción de información.--Anulación del funcionamiento de los sistemas o efectos que tiendan a ello. --Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc. --Robo de dinero, estafas,...
  • Amenazas por el Origen:Conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella y hurtar información o alterar el funcionamiento de la red. 
  • Errores de Programación:Se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers.