Seguridad de la Informacion - Annika Benitez
Annika Benítez
Índice
Seguridad de la Información. .................................................................................................... 1
Índice........................................................................................................................................ 2Resumen................................................................................................................................... 4
Seguridad de la Información. Conceptos. .................................................................................. 4
¿Cuál es el concepto de seguridad de la información? ............................................................... 4
La seguridad el día de hoy......................................................................................................... 4
Los principios Básicos de la Seguridad son:................................................................................ 5
Integridad. ............................................................................................................................ 5
Disponibilidad....................................................................................................................... 5
Confidencialidad. .................................................................................................................. 5
Amenazas a la Seguridad de la Información............................................................................... 6Definición.............................................................................................................................. 6
Tipos de amenazas ................................................................................................................ 6
Las amenazas pueden clasificarse en dos tipos: ................................................................. 6
Cómo actuar ante una amenaza............................................................................................ 6
Características....................................................................................................................... 7
TIPOLOGÍA ............................................................................................................................ 8
VIRUS................................................................................................................................ 8
GUSANOS .......................................................................................................................... 8
TROYANOS ........................................................................................................................ 8
ZOMBIS O BOTS (BOTNETS)............................................................................................... 9
SOFTWARE ESPÍA (SPYWARE) ............................................................................................ 9
SOFTWARE PUBLICITARIO (ADWARE) .............................................................................. 10
PHISHING........................................................................................................................ 10
CAPTURADORES DE PULSACIONES (KEYLOGGERS) ........................................................... 10
ROOTKIT.......................................................................................................................... 11
BOMBA LÓGICA............................................................................................................... 11RANSOMWARE................................................................................................................ 11
BROMA (JOKE O HOAX) ................................................................................................... 11
PROTECCIÓN ........................................................................................................................... 12
REQUISITOS DE SEGURIDAD...
Regístrate para leer el documento completo.