Esiec

Páginas: 2 (341 palabras) Publicado: 18 de septiembre de 2012
Clasificación de Amenazas, Exposición:

Introducción:
Las amenazas en un centro de cómputo pueden ser muchas y variadas, clasificarse de diferente manera, diferentes prevenciones y soluciones,etc. Pero, ¿como podemos clasificar o dar información de algo si no sabemos ni de que trata?
Por lo tanto ahora veremos algunos conceptos para entender mejor a que nos referimos y como poder clasificardichas amenazas…

Lo primero que veremos para sabes como clasificar las amenazas será el término:
Clasificación: Clasificación es la acción o el efecto de ordenar o disponer por clase.
Ahorabien, veremos que es la seguridad informática:
La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta(incluyendo la información)
Y sus tipos:
* Seguridad física: consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a losrecursos e información confidencial". Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo;implementados para proteger el hardware y medios de almacenamiento de datos.

* Seguridad Lógica: consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo sepermita acceder a ellos a las personas autorizadas para hacerlo."
Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo quedebe asegurar la Seguridad Lógica

Ahora que ya sabemos que es clasificación y que es seguridad informática con sus tipos podemos deducir que hay dos tipos de amenazas Lógica y física y que en estasse pueden clasificar clases de ellas.

Ahora presentaremos nuestra clasificación de amenazas:
* Amenazas Lógicas:
Robos: Ya sea de todo el ordenador o parte del equipo
Causas Naturales:...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ESIEC

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS