lesvia estrada

Lesvia Estrada
Flowchart by , created about 2 years ago

Protección de los Sistemas de Información

2
0
0
Lesvia Estrada
Created by Lesvia Estrada about 2 years ago
Biology B2.1
Jade Allatt
Mga Tauhan ng Ibong Adarna
mark.sy7054
SFDC App Builder 1
Parker Webb-Mitchell
Základy práva - 2. část
Nikola Truong
Business Studies Unit 1
Christina Situ
Work, Energy & Power: Quiz
alex.examtime9373
Geography - Unit 1A
NicoleCMB
Realidad De Nuestra Identidad Cultural
53831
AQA Physics P1 Quiz
Bella Statham
A View from the Bridge
Mrs Peacock

Flowchart nodes

  • Protección de los Sistemas de Información
  • Retos de la Seguridad Contemporánea
  • caracterstica de la Seguridad Informática
  • •Acceso no autorizado •Spyware y Virus•Errores
  • •Intervención telefónica •Alteración de Mensajes•Husmeo de la Red•Robo y Fraude
  • •Piratería •Ataques a la Navegación•Virus y gusanos•Robo y Fraude•Vandalismo
  • •Robo de datos •Falla de Hardware•Copiado de datos•Alteración de datos
  • •Falla de Software
  • *Técnicas*organizativas  * legales 
  • caracterstica de la Seguridad Informática
  • -confidencialidad-integridad -disponibilidad 
  • El Sistema de informacion sera Fiable
  • Fiabilidad: Probabilidad de que un sistema se comporte tal y como se espera de él.
  • Software Malicioso
  • •Los programas de software malicioso conocidos como malware, incluyen:
  • •Virus: programa de software malintencionado al que se adjunta a sí mismo a otros programas de software o archivos de datos con el propósito de ejecutarse, por lo general sin conocimiento o permiso del usuario.
  • •Gusanos: sin programas de computadoras que se copian a sí mismos de una computadora a otras en una red. Funcionan por sí mismos.
  • •Caballo de Troya: programa de software que aparenta ser benigno pero que hace algo distinto a lo esperado.
  • Hackers y Cibervandalismo
  • •Un hacker es un individuo que intenta obtener acceso no autorizado a un sistema de cómputo. Las actividades de un hacker se han ampliado más allá de una mera intrusión a los sistemas
  • Analisis de riesgo:•Los equipos de cómputo que habitualmente se utilizan en las empresas están sujetos al riesgo de que ocurra alguna eventualidad que los dañe.
  • Son:-Probabilidad-Amenaza-Activo-Impacto-Vulnerabilidad
  • •DRP: Como sus siglas lo indican  DRP es un plan  de recuperación  de desastres, es decir, describe como  una organización enfrenta posibles desastres. •BCP: Un plan de continuidad del negocio es un plan logístico para la práctica de cómo una organización debe recuperar y restaurar sus funciones críticas parcialmente o totalmente interrumpidas dentro de un tiempo predeterminado después de una interrupción no deseada o desastre.•