Elementos De Informatica
Universidad de Salamanca
http://www.usal.es/~cise/
Miguel Fernández Marcos elemendis@usal.es
Elementos de Informática: Seguridad e Información
Contenido
Seguridad informática .............................................................................................................................................. 1Niveles de seguridad ...............................................................................................................................................................1 La información .........................................................................................................................................................................1 Confidencialidad..................................................................................................................................................................2 Integridad .............................................................................................................................................................................2Disponibilidad.......................................................................................................................................................................2 Otros problemas importantes de seguridad ..............................................................................................................................2 Análisis de riesgos...................................................................................................................................................................2 Riesgos informáticos ............................................................................................................................................................2 Gestión del riesgo................................................................................................................................................................5
Las amenazas.......................................................................................................................................................... 7
Ataque informático ...................................................................................................................................................................7Vulnerabilidad ......................................................................................................................................................................8 Programas maliciosos ..............................................................................................................................................................8 Virus....................................................................................................................................................................................9 Gusanos (worm) ................................................................................................................................................................11 Troyanos............................................................................................................................................................................12 Ingeniería social (Phishing) ................................................................................................................................................12 Otros timos........................................................................................................................................................................14 Informe Anual sobre seguridad Cisco (2009) .........................................................................................................................15 Tendencias clave en seguridad ..........................................................................................................................................15...
Regístrate para leer el documento completo.