Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Nombre:
Materia:
Computación
Profesor
Diana Ávila
Tema:
La seguridad informática
1
UNIVERSIDAD TECNICA LUIS VARGAS TORRES
FACULTAD DE CIENCAS ADMINISTRATIVAS Y ECONOMICAS
CONTABILIDAD Y AUDITORIA
Internas
Las amenazas internas pueden ser más dañinas que las amenazas externas porque los usuarios
internos tienen acceso directo a las instalaciones y sus dispositivos de infraestructura. Los
atacantes internos generalmente conocen las redes corporativas, sus recursos y los datos
confidenciales.
Externas
Las amenazas externas de los aficionados y los atacantes profesionales pueden aprovechar las
vulnerabilidades de los dispositivos en red o utilizar la ingeniería social como trucos para
acceder.
-Datos Tradicionales
Los datos corporativos integran información del personal, propiedad intelectual y datos
financieros. La información de recursos humanos incluye solicitudes, nóminas, cartas de
2
UNIVERSIDAD TECNICA LUIS VARGAS TORRES
FACULTAD DE CIENCAS ADMINISTRATIVAS Y ECONOMICAS
CONTABILIDAD Y AUDITORIA
Confidencialidad: que solo los usuarios autorizados puedan acceder a los recursos,
datos e información.
Integridad: que solo los usuarios autorizados puedan modificar los datos cuando sea
necesario.
Disponibilidad: los datos deben estar disponibles cuando sea necesario para los
usuarios.
Autenticación: que los datos comuniquen lo que queremos que comuniquen y que
sean auténticos.
Gran parte del trabajo de estabilidad bancaria tiene que ver con la defensa contra el acceso
digital, el robo de identidad y la manipulación de las credenciales de consumidores y aliados.
Estos son unos de los principales riesgos y amenazas en las cuentas bancarias:
1. Ataque de denegación de servicio compartido (DDOS)
También conocido como "tráfico de autopista", un evento en el que se bloquea el acceso a los
servidores de una organización debido al uso intensivo y las solicitudes para acceder a los
servidores.
La ventaja es que es muy fácil protegerse, como usar un programa de monitoreo de tráfico
que ayuda a rastrear, proteger y redirigir estas solicitudes para evitar fallas en su servidor.
Desde entonces, los expertos en estabilidad advirtieron que estas herramientas podrían usarse
como maquetas para la ingeniería inversa.
3
UNIVERSIDAD TECNICA LUIS VARGAS TORRES
FACULTAD DE CIENCAS ADMINISTRATIVAS Y ECONOMICAS
CONTABILIDAD Y AUDITORIA
hacerse pasar por otra persona u organización a través de correo electrónico, mensajería
rápida u otros medios de comunicación para generar confianza y robar información de inicio
de sesión.
3. Ransomware
Bank Stability ha tenido que innovar sus métodos de intrusión gracias a este tipo de
amenazas. Esto se debe a que los delincuentes pueden robar claves de acceso a instituciones
bancarias y usarlas para robar fondos.