ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad En El Area Informatica


Enviado por   •  29 de Mayo de 2014  •  385 Palabras (2 Páginas)  •  313 Visitas

Página 1 de 2

La seguridad informática es el área de la informática que tiene como función proteger la infraestructura y los datos contenidos en esta.

Objetivos de la Seguridad informática:

Autenticación: Consiste en verificar la identidad de algo o alguien, probando que se es quien se dice ser.

Confidencialidad: Se trata de impedir que personas no autorizadas tengan acceso a los bienes e información.

Control de acceso: Brinda seguridad sobre quiénes pueden acceder a los bienes.

Disponibilidad: Trata de la seguridad de que los bienes podrán ser utilizados en el momento y circunstancia que se desee.

Integridad: Se refiere a que un recurso informático permanezca en el estado ideal, es decir no sufra modificaciones por alguna identidad externa.

No repudio: Es la prevención de que algún emisor o receptor niegue ser el autor de un envío o una recepción, según sea el caso.

PRINCIPALES PROBLEMAS INFORMÁTICOS EN LA ACTUALIDAD

Conforme la tecnología avanza, el nivel de los problemas informáticos también lo hace, esto es porque se desarrollan nuevos métodos de ataque, se usan las nuevas tecnologías para dañar los bienes informáticos y en cuanto se pretende lanzar una nueva tecnología, los perpetradores ya están trabajando para encontrar vulnerabilidades en las mismas.

• Robo de identidad

• Fuga de información

• Obtención de Contraseñas

• Infecciones

• Hacktivismo

• Ataques en redes sociales

Amenaza: es todo aquello que puede causarle algún daño a un activo.

Se clasifican en:

• Humanos

• Hardware

• Software

• Red

• Desastres naturales

Vulnerabilidad: es todo aquello que no ha sido considerado en la protección de los activos.

Se clasifican en:

• Física

• Natural

• Hardware

• Software

• Red

• Humano

Ataques: es la culminación de una amenaza, esto ocurre cuando dicha amenaza se aprovecha de una o varias vulnerabilidades que existan en un sistema.

Se pueden clasificar en:

• Ataques de intercepción

• Ataques de modificación

• Ataques de interrupción

• Ataques de suplantación

...

Descargar como (para miembros actualizados) txt (2 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com