Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2
Los tipos de ataques activos implican la
modificación del flujo de datos transmitido que
altera la información generada.
Se define un «riesgo» como cualquier
«amenaza» que pone en peligro la calidad de la
información en una organización.
Amenaza
Desastres
Humanos
Naturales
No Incendios,
Maliciosas
Maliciosas Terremotos
4
1.- Identificación
Es la declaración de ser
una cierta persona o
programa.
Se debe ofrecer un
nombre, número de
identificación, un
registro de voz, la
respuesta a una
pregunta, etc.
5
2.- Autenticación
Es una prueba de
identidad que se
realiza mediante una
«identificación».
Las contraseñas son la
forma más común de
autenticación.
6
3.- Autorización
Permite acceder a la
información solo a
usuarios autorizados.
Es la protección de la
información a través de
algoritmos matemáticos
que emplean una llave
secreta.
8
5.- Pistas de auditoria
Es una «huella» o
registro generado de
forma automática para
reconstruir de una
secuencia de
operaciones y/o el
origen de las
transacciones.
9
6.- Backup y
recuperación
Es el proceso por el
que se obtiene una
copia de archivos
Las medidas y cuyos datos se desea
procedimientos salvaguardar.
dependen de las
necesidades de cada
negocio especifico.
10
7.- Acceso lógico
Implica la lectura, la
grabación, la ejecución
y otros usos u
operaciones realizados
con los datos,
programas y otros
recursos de un sistema
de información.
11
8.- Acceso fisico