Semana 10

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 1

SEGURIDAD EN LOS

SISTEMAS DE INFORMACIÓN
Los sistemas de información se interconectan en
La seguridad se refiere a las políticas,
distintas ubicaciones a través de las redes de
procedimientos y medidas técnicas que se ¿Porqué son vulnerables comunicaciones.
utilizan para evitar el acceso sin autorización, los sistemas? El potencial de acceso sin autorización, abuso o
la alteración, el robo o el daño físico a los fraude no se limita a una sola ubicación, sino que
sistemas de información. puede ocurrir en cualquier punto de acceso en la red.

Hakers y los
Software delitos de spoofing y Delitos por Amenazas
maliciosos computadora Sniffing computadora

Los hackers y los Robo de Gemelos El pharming Amenazas Amenazas


Virus Spoofing Sniffing
crackers obtienen identidad malvados globales Internas
Un virus de acceso sin El spoofing Un husmeador
computadora es un autorización al también puede (sniffer) es un tipo El robo de identidad Son redes Redirige a los Dichos Los empleados
programa de encontrar implicar el hecho de programa es un crimen en el inalámbricas que usuarios a una ciberataques tienen acceso a la
software debilidades en las de redirigir un espía que que un impostor pretenden ofrecer página Web falsa, podrían estar información
malintencionado protecciones de obtiene piezas conexiones Wi-Fi aun y cuando el dirigidos al software privilegiada, y en la
vínculo Web a monitorea la
que se une a otros seguridad clave de de confianza a individuo escribe la que opera las redes presencia de
una dirección información que Internet, como las dirección de la
programas de empleadas por los información de energía procedimientos de
software o archivos distinta de la que viaja a través de personal, como que se encuentran página Web eléctrica, los seguridad interna
sitios Web y los
de datos para poder se tenía pensada, una red. números de en las salas de los correcta en su sistemas de control descuidados, con
sistemas
ejecutarse, por lo computacionales; a
en donde el sitio identificación del aeropuertos, navegador. del tráfico aéreo o frecuencia son
general sin el menudo se hace pasar por seguro social, hoteles o cafeterías. las redes de los capaces de vagar
conocimiento o aprovechan las el destino números de La red falsa se ve principales bancos por los sistemas de
permiso del usuario. diversas esperado licencias de idéntica a una red e instituciones una organización
características de conducir o números pública legítima. financieras. sin dejar rastro.
Internet que los de tarjetas de
convierten en crédito, para
sistemas abiertos hacerse pasar por
fáciles de usar. alguien más.

- Consiste de enunciados que clasifican los riesgos de información,


identifican los objetivos de seguridad aceptables y también los
Políticas de mecanismos para lograr estos objetivos.
seguridad - La administración de identidad consiste en los procesos de
negocios y las herramientas de software para identificar a los
usuarios válidos de un sistema, y para controlar su acceso a los
recursos del mismo

También podría gustarte