FLASH CONTENIDO SEGURIDAD INFORMATICA

Páginas: 2 (349 palabras) Publicado: 7 de diciembre de 2015

CONTENIDO
CONCEPTOS DE SEGURIDAD INFORMATICA
Disciplina que diseña normas, procedimientos, métodos y técnicas para proveer condiciones seguras y confiables, para el procesamiento de datos ensistemas informáticos.
PRINCIPIOS DE SEGURIDAD INFORMATICA
CONFIDENCIALIDAD
Se refiere a la PRIVACIDAD DE LOS ELEMENTOS DE LA INFORMACION. Proteger de Invasiones, intrusiones y accesos de personas noautorizadas

INTEGRIDAD
Se refiere a la VALIDEZ Y CONSISTENCIA DE LOS ELEMENTOS DE INFORMACION almacenados y procesados en un sistema informático. Datos deben estar sincronizados, actualizados y Evitarduplicación de acciones

DISPONIBILIDAD
Se refiere a la CONTINUIDAD DE ACCESO A LOS ELEMENTOS DE INFORMACION almacenados y procesados en un sistema informático.



FACTORES DE RIESGO


MECANISMOS DESEGURIDAD INFORMATICA





FACTORES TECNOLOGICOS DE RIESGO
VIRUS INFORMÀTICOS:
Son programas que se replican en otros programas.
CARACTERÌSTICAS
Auto-reproducción (hacerse copias a si mismo)
Infección(Alojarse en otros programas)
Afectar el software de trabajo.
Afectar el hardware.
CLASIFICACIÒN
VIRUS GENÈRICO O DE ARCHIVO
Se alojan dentro de un archivo ejecutable y se replican en otros. Estáncondicionados a una fecha o número de archivos para ejecutarse.

VIRUS MUTANTE
Se replica con copias modificadas de sì mismo.

VIRUS RECOMBINABLES
Se unen, intercambian sus códigos y crean nuevos virus.VIRUS BOUNTY HUNTER
Atacan a antivirus en particular.

VIRUS PARA REDES
Coleccionan contraseñas de acceso a la red y se dispersan a todos los ordenadores de una red

VIRUS DE SECTOR DE ARRANQUE
Sealojan en el disco duro y se carga en memoria al inicializar el sistema.

VIRUS DE MACRO
Atacan a las macros de una aplicación específica. (Word, Wxcel, Ppoint, etc.)

VIRUS DE INTERNET
Se alojan en elcódigo subyacente de la página de internet.

HACKERS
Invaden a sistemas que no están protegidos.
Prueban que todo sistema tiene fallas.

CRACKERS
Destruyen total o parcialmente un sistema....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS