Tecnologia

Páginas: 3 (588 palabras) Publicado: 9 de abril de 2013

AMENAZAS
La perspectiva de la seguridad en los Sistema computacionales tienen 4 objetivos con sus correspondientes amenazas las cuales se demuestran en la siguiente tabla


Objetivo
AmenazasConfidencialidad
Exposición de los datos
Integridad de los datos
Alteración de los datos
Disponibilidad del sistema
Negac ion del servicio
Extensión de los usuarios externos
Los virus seapropia del sistema

El primer objetivo conocido como confidencialidad de los datos, implica hacer que los datos secretos permanezcan asi. Por ejemplo, si el propietarios de cietos datos a decidido queestos pueden estar disponibles solo para ciertas personas, el sistema debe garantizar que las personas no autorizadas nunca tengan acceso a esos datos el propietario debe ser capas de indicar quienpuede ver qué cosa y el sistema deben cumplir con esas indicaciones. El segundo objetivo conocido como integridad de datos significa que los usuarios sin autorización no deben ser capaces de modificardatos sin el permiso del propietario., la modificación de datos incluye también su eliminación y la agregación de datos falsos. Si un sistema no puede garantizar que los datos depositados en elpermanecerán sin modificación hasta que el usuario decida hacerlo no tiene mucha valor como S.I.
El tercer objetivo conocido como disponibilidad del sistema significa que nadie puede perturbar el sistemapara hacerlo inutilizable.
dichos ataques son cada vez mas frecuentes
Por ultimo en años recientes surgió una nueva amenaza, alguna vez en los usuarios externos pueden tomar el control de lascomputadoras en el hogar de otras personas y convertirlas en zombies, dispuestas a cumplir los deseos del usuario exterior con tan solo dar las ordenes, a menudo los zombies se utilizan para enviar spam demanera que no se pueda rastrear el cerebro que esta atrás del ataque.
En cierto sentido también existe otra amenza peores mas es una amenaza pa para la sociedad que para los usuarios individuales:...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnologia
  • Tecnología
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS