SEGURIDAD EN INFORMATICA 2

Páginas: 4 (848 palabras) Publicado: 5 de octubre de 2015
Amenazas en el mundo de la Informática
Las amenazas es un concepto que es aplicado al tema de los controles aplicados a la seguridad en informática, y se refiere a los eventos que pueden causaralteraciones a la información de la organización ocasionándole pérdidas materiales, económicas, de información, y de prestigio.
Las amenazas se consideran como exteriores a cualquier sistema, es posibleestablecer medidas para protegerse de las amenazas, pero prácticamente imposible controlarlas y menos aún eliminarlas.
Amenazas humanas
Las personas son la principal fuente de amenaza que existe enlos sistemas de información y son el tipo de amenaza en el que se invierten más recursos para controlarlos y contrarrestar sus efectos.
Abarca actos malintencionados, incumplimiento de las medidas deseguridad como consecuencia de actos negligentes o falta de controles adecuados.
Existen diferentes tipos de ataques perpetrados principalmente por factores humanos, mayormente por hackers, estosataques pueden ser realizados sobre cualquier tipo de red, sistema operativo usando diferentes protocolos, entre los distintos ataques tenemos de índole:
Fraude: estas actividades no tienen como principalfin la destrucción del sistema, si no aprovechar los recursos que se manejan para obtener beneficios ajenos a los objetivos de la organización.
Sabotaje: consiste en reducir la funcionalidad delsistema por medio de acciones deliberadas dirigidas a dañar los equipos, logrando la interrupción de los servicios e incluso la destrucción completa del sistema.
Ingeniería social: en el campo de laseguridad informática ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos llevándolos a revelar información sensible, o bien a violar laspolíticas de seguridad típicas.
Terroristas: tienen como objetivo causar daños con diferentes fines por ejemplo proselitistas o religiosos.
Robo: se refiere a la extracción física de la información...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Cuestionario de Seguridad Informática 2
  • actividad integradora 2 "seguridad informática"
  • CONTROLES Y SEGURIDAD INFORMATICA SEMANA 2
  • ACT. TEMA 2 SEGURIDAD INFORMATICA CICLO MEDIO
  • Actividad Semana 2 Controles y Seguridad Informática
  • Actividad 2 Seguridad Informatica
  • TALLER 2 seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS