Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Delimitacion Del Area A Auditar y Condiciones Del Ambiente
Delimitacion Del Area A Auditar y Condiciones Del Ambiente
BACHILLERES:
2. Usuarios decepcionados
3. Pérdida de credibilidad
4. Pérdida de información clasificada
5. Fallas en el Sistema
6. Fraudes en los Datos
DEFINICION
ANTECEDENTES
Después de 1984, los virus han tenido una gran expansión, desde
los que atacan los sectores de arranque de disquetes hasta los que se
adjuntan en un correo electrónico. Entonces es allí donde empieza
nuestra cronología precisa y pragmática sobre lo que llevo a tomar en
cuenta a la seguridad informática.
AÑOS 80
AÑOS 90
AÑOS 00s
CONCLUSIONES GENERALES
HARDWARE
SOFTWARE
DATOS
ELEMENTOS FUNGIBLES
AMENAZAS DEL SISTEMA
INTERRUPCIÓN INTERCEPTACIÓN
MODIFICACIÓN GENERACIÓN
HUMANOS
Ex-empleados
NO HUMANOS
Amenazas ambientales
Hackers, crackers
Terremotos
Cliqueadores y gecece
Tormentas
Incendios Cyberterroristas
El fraude en informática
• Fraude informático
Cualquier cambio no autorizado y malicioso de datos o informaciones
contenido en un sistema informático
• Robo informático
Delito contra el patrimonio, consistente en el apoderamiento de bienes
ajenos usando sistemas informáticos, empresas y clientes.
El único sistema que está seguro es el que se encuentra debidamente
apagado y dentro de una caja de seguridad (ignifuga: ofrecen la
máxima protección contra fuego, robo, humedad, gases inflamables y
campos magnéticos).
Clasificación de atacantes.