Está en la página 1de 3

Accede a apuntes, guías, libros y más de tu carrera

Tríptico Seguridad informática

2 pag.

Descargado por S2024-1 ING HERNANDEZ GUTIERREZ PERLA


PATRICIA (e00069633@pcpuma.acatlan.unam.mx)
Encuentra más documentos en www.udocz.com
de Amenazas físicas Se originan por 3 causas
principales:

FALLO DEL DISPOSITIVO: Ante un agente externo


Amenazas humanas Un gran número de como una caída del sistema eléctrico o por un
ataques informáticos son de naturaleza humana desperfecto físico del dispositivo.
que por motus propio, o por error, pueden lograr
ocasionar daños severos. ACCIDENTES: Que pueden ocurrir por un sinnúmero
de razones.

Ataques pasivos Pretenden sustraer la


CATÁSTROFES NATURALES:
tormentas, etcétera.
Como terremotos, SEGURIDAD
información, pero, sin llegar a modificarla.
Informatica
Ataques activos Manipulan la información
para su propio beneficio o para dañar
dolosamente.

Amenazas lOgicas Existen dos tipos de


softwares que pueden dañar un sistema
informático:

VULNERABILIDADES DEL SOFTWARE: Son posibles


errores en el sistema operativo que ponen en
riesgo la seguridad del dispositivo si llega a ser
encontrado por un atacante.

SOFTWARE MALICIOSO: Existen programas con


objetivos malignos, como, por ejemplo, los virus,
gusanos o troyanos.

Descargado por S2024-1 ING HERNANDEZ GUTIERREZ PERLA


PATRICIA (e00069633@pcpuma.acatlan.unam.mx)
Encuentra más documentos en www.udocz.com
Informáticas
La seguridad informática se encarga Integridad: Se trata de la autorización de
de eludir y localizar el uso indebido algunos usuarios en particular para el manejo y Phishing: Se vale de técnicas de la ingeniería
de un sistema informático con la modificación de datos cuando se considere necesario. social, donde el “phisher” se hace pasar por una
finalidad de resguardar la integridad persona o empresa de confianza, por lo general
y privacidad de los datos Confidencialidad: Únicamente los por correo electrónico, redes sociales.
almacenados. Esta seguridad no se usuarios autorizados tienen acceso a los distintos
limita, ya que, puede ser particular tipos de recursos, datos e información, logrando Malware “malicious software”, engloba todo
—individuos con su propio sistema— filtrar y robustecer el sistema de seguridad programa o código informático cuyo objetivo es
o empresarial. informática. causar daño cibernético.

Disponibilidad: Los datos deben estar Spam Son mensajes no solicitados, mayormente
Objetivo disponibles para el momento en que sean necesitados. en términos publicitarios, que son enviados de
Es la capacidad de permanecer accesible en el sitio, forma masiva sin autorización.
La seguridad informática busca la preservación momento y en la forma que los usuarios autorizados
de la confidencialidad, integridad y lo necesiten.
disponibilidad de la información.
Spyware Es un programa espía un tipo de
malware ingresa en un ordenador y recopila
Autenticación: Se basa en la certeza de la información de la computadora, para luego
información que manejamos. transmitirla a un ente externo.

Virus informático Es un software que su


finalidad es alterar el normal funcionamiento de
cualquier dispositivo informático sin permiso del
usuario.

PharmingEs un tipo de ciberataque que consiste


en convencer al usuario en ingresar a un sitio
web malicioso redireccionándolo con una URL.
Una vez dentro, los cibercriminales buscan que
el usuario brinde información privada.

Descargado por S2024-1 ING HERNANDEZ GUTIERREZ PERLA


PATRICIA (e00069633@pcpuma.acatlan.unam.mx)
Encuentra más documentos en www.udocz.com

También podría gustarte