Historia

Solo disponible en BuenasTareas
  • Páginas : 4 (769 palabras )
  • Descarga(s) : 0
  • Publicado : 26 de agosto de 2012
Leer documento completo
Vista previa del texto
SEGURIDAD INFORMATICA
Técnica desarrollada para proteger los equipos informáticos individuales y conectados a una red frente a daños accidentales o intencionados. Estos daños incluyen el malfuncionamiento del hardware, la perdida física de datos y el acceso a base de datos por personas no autorizadas. Un conjunto de métodos y herramientas destinados a proteger la información y por ende lossistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas.
ATAQUES A LOS SISTEMAS
En una comunicación hay un flujo de información desde una fuente hacia un destinoremoto, que esta expuesta a cuatro categorías de ataque, como:
1. Ataque de Interrupción.
* Se daña, pierde o deja de funcionar un punto de sistema.
* Su detección es inmediata.
EJEMPLO:* Destrucción del disco duro.
* Borrado de programas o datos.
* Corte de una línea de comunicación.

2. Ataque de Interceptación
* Acceso a la información por parte de personas noautorizadas. Usos de privilegios no adquiridos.
* Su detección es difícil, a veces no deja huellas.
EJEMPLO:
* Copias ilícitas de programas.
* Escucha en línea de datos.

3. Ataquede Modificación
* Acceso no autorizado que cambia la información para su beneficio.
* Su detección es difícil según las circunstancias.
EJEMPLO:
* Modificación de bases de datos.
*Modificación de mensajes transmitidos en una red.

4. Ataque de Generación
* Creación de nuevos objetos dentro del sistema.
* Su detección es difícil: delitos de falsificación.
Otrosataques y delitos informáticos: Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la información, estos son:

1. Fraude:
* Acto deliberado de manipulación de datosperjudicando a una persona natural o jurídica que sufre de esta forma una perdida económica.
* El autor del delito logra de esta forma un beneficio normalmente económico.

2. Sabotaje:
*...
tracking img