Please enable JavaScript.
Coggle requires JavaScript to display documents.
RIESGOS DE SEGURIDAD DE UN SISTEMA INFORMÁTICO - Coggle Diagram
RIESGOS DE SEGURIDAD DE UN SISTEMA INFORMÁTICO
Objetivos
Como son
Proteger los usuarios
Proteger el hadware o el software
En general el principal objetivo de las empresas es obtener beneficios y el de las organizaciones públicas ofrecer un servicio eficiente y de calidad a usuarios
Proteger la estructura computacional
Proteger los recursos informáticos valiosos de la organización
Se Define
Como el proceso de prevenir y detectar el uso no autorizado de un sistema informático
Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosos
Es en realidad una rama de un termino mas genérico que es la seguridad de la informacion
Abarca una serie de medidas de seguridad
Como programas de software de antivirus firewalls
Y otras medidas que dependen del usuario
Como la activacion de ciertoas finciones de software como Scripts de Java. ActiveX, cuidar del uso adecuado de la computadora los recursos de red o de internet
Amenazas
Usuarios
En algunos casos sus acciones causan problemas de seguridad
Programas maliciosos
Destinados a perjudicar o hacer un uso ilícito los recursos del sistema
Errores de programas
Pueden consistir como una amenaza informatica es por su condicion de poder ser usados como exploits, aunque se dan casos donde el mal desarrollo es, en si mismo, una amenaza
Intrusos
Personas que consiguen acceder a los datos o programas a los cuales no están autorizados
Siniestro
Una mala manipulacion o mala intencion derivan en la perdida del material o de los archivos
Fallos electrónicos o lógicos de los sistemas informáticos
Áreas que cubre
Políticas de seguridad
Plan de Accion para afrontar riesgos de seguridad
Seguridad Física
Conjunto de mecanismos y acciones que buscan la deteccion y prevencion de riesgos con el fin de proteger algun recurso o bien material
Autentificacion
Confirmación de la identidad de un usuario
Integridad
Determinar si se han alterado los datos durante la transmision
Confidencialidad
Hacer que la informacion sea ininteligible para aquellos individuos que no esten involucrados en la operacion
Control de Acceso
Consiste verificacion de si una entidad esta solicitando acceso a un recurso que no tiene los derechos necesarios para hacerlo
Disponibilidad
Garantizar el acceso a un servicio o a los recursos