{"ad_unit_id":"App_Resource_Sidebar_Upper","resource":{"id":2361804,"author_id":1227277,"title":"LA SEGURIDAD EN LAS REDES INFORMATICAS","created_at":"2015-03-25T02:59:42Z","updated_at":"2016-02-19T07:51:23Z","sample":false,"description":"Trabajo Colaborativo 2","alerts_enabled":true,"cached_tag_list":"telemática, trabajo colaborativo 2, seguridad en redes","deleted_at":null,"hidden":false,"average_rating":null,"demote":false,"private":false,"copyable":true,"score":16,"artificial_base_score":0,"recalculate_score":false,"profane":false,"hide_summary":false,"tag_list":["telemática","trabajo colaborativo 2","seguridad en redes"],"admin_tag_list":[],"study_aid_type":"MindMap","show_path":"/mind_maps/2361804","folder_id":1879560,"public_author":{"id":1227277,"profile":{"name":"cemorenoman28","about":null,"avatar_service":"gravatar","locale":"es-ES","google_author_link":null,"user_type_id":null,"escaped_name":"cemorenoman28","full_name":"cemorenoman28","badge_classes":""}}},"width":300,"height":250,"rtype":"MindMap","rmode":"canonical","sizes":"[[[0, 0], [[300, 250]]]]","custom":[{"key":"env","value":"production"},{"key":"rtype","value":"MindMap"},{"key":"rmode","value":"canonical"},{"key":"sequence","value":1},{"key":"uauth","value":"f"},{"key":"uadmin","value":"f"},{"key":"ulang","value":"en_us"},{"key":"ucurrency","value":"usd"}]}
{"ad_unit_id":"App_Resource_Sidebar_Lower","resource":{"id":2361804,"author_id":1227277,"title":"LA SEGURIDAD EN LAS REDES INFORMATICAS","created_at":"2015-03-25T02:59:42Z","updated_at":"2016-02-19T07:51:23Z","sample":false,"description":"Trabajo Colaborativo 2","alerts_enabled":true,"cached_tag_list":"telemática, trabajo colaborativo 2, seguridad en redes","deleted_at":null,"hidden":false,"average_rating":null,"demote":false,"private":false,"copyable":true,"score":16,"artificial_base_score":0,"recalculate_score":false,"profane":false,"hide_summary":false,"tag_list":["telemática","trabajo colaborativo 2","seguridad en redes"],"admin_tag_list":[],"study_aid_type":"MindMap","show_path":"/mind_maps/2361804","folder_id":1879560,"public_author":{"id":1227277,"profile":{"name":"cemorenoman28","about":null,"avatar_service":"gravatar","locale":"es-ES","google_author_link":null,"user_type_id":null,"escaped_name":"cemorenoman28","full_name":"cemorenoman28","badge_classes":""}}},"width":300,"height":250,"rtype":"MindMap","rmode":"canonical","sizes":"[[[0, 0], [[300, 250]]]]","custom":[{"key":"env","value":"production"},{"key":"rtype","value":"MindMap"},{"key":"rmode","value":"canonical"},{"key":"sequence","value":1},{"key":"uauth","value":"f"},{"key":"uadmin","value":"f"},{"key":"ulang","value":"en_us"},{"key":"ucurrency","value":"usd"}]}
Requiere que los recursos de un computador
sean modificados solamente por entes
autorizados. La modificación incluye escribir,
cambiar, cambiar de estado, suprimir y crear.
Disponibilidad
requiere que los recursos de un
computador estén disponibles a los
entes autorizados.
Confidencialidad
La información en un computador debe ser
accesible para lectura solo por los entes
autorizados. Este tipo de acceso incluye la
impresión, mostrar en pantalla y otras formas
de revelación que incluye cualquier forma de
dar a conocer la existencia de un objeto.
Riesgos
Humanos:
Hackers
Un hacker es alguien que realiza
personalizaciones y
combinaciones innovadoras de
dispositivos electrónicos o
informáticos estándar, con el fin
de darles usos para los que nos
estaban pensados
originalmente.
Crackers
Un cracker es alguien que se encarga
de realizar, mediante ingeniería
inversa seriales, keygens y cracks.
Estos se emplean para cambiar
algunos comportamientos, ampliar la
funcionalidad del software o
hardware original al que se aplican