Seguridad de la Informacion - Annika Benitez

Páginas: 15 (3508 palabras) Publicado: 12 de mayo de 2015
Annika Benítez

Annika Benítez

Índice
Seguridad de la Información. .................................................................................................... 1
Índice........................................................................................................................................ 2Resumen................................................................................................................................... 4
Seguridad de la Información. Conceptos. .................................................................................. 4
¿Cuál es el concepto de seguridad de la información? ............................................................... 4
La seguridad el día de hoy......................................................................................................... 4
Los principios Básicos de la Seguridad son:................................................................................ 5
Integridad. ............................................................................................................................ 5
Disponibilidad....................................................................................................................... 5
Confidencialidad. .................................................................................................................. 5
Amenazas a la Seguridad de la Información............................................................................... 6Definición.............................................................................................................................. 6
Tipos de amenazas ................................................................................................................ 6
Las amenazas pueden clasificarse en dos tipos: ................................................................. 6
Cómo actuar ante una amenaza............................................................................................ 6
Características....................................................................................................................... 7
TIPOLOGÍA ............................................................................................................................ 8
VIRUS................................................................................................................................ 8
GUSANOS .......................................................................................................................... 8
TROYANOS ........................................................................................................................ 8
ZOMBIS O BOTS (BOTNETS)............................................................................................... 9
SOFTWARE ESPÍA (SPYWARE) ............................................................................................ 9
SOFTWARE PUBLICITARIO (ADWARE) .............................................................................. 10
PHISHING........................................................................................................................ 10
CAPTURADORES DE PULSACIONES (KEYLOGGERS) ........................................................... 10
ROOTKIT.......................................................................................................................... 11
BOMBA LÓGICA............................................................................................................... 11RANSOMWARE................................................................................................................ 11
BROMA (JOKE O HOAX) ................................................................................................... 11
PROTECCIÓN ........................................................................................................................... 12
REQUISITOS DE SEGURIDAD...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad de la informacion
  • Informacion de seguros
  • Seguridad Informacion
  • seguridad de la información
  • Seguridad De La Informacion
  • seguridad de la informacion
  • Seguridad En La Informacion
  • Seguridad de la información

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS