Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
0Activity
0 of .
Results for:
No results containing your search query
P. 1
Seguridad Informatica

Seguridad Informatica

Ratings: (0)|Views: 2 |Likes:
Published by Leidy Manzano

More info:

Published by: Leidy Manzano on May 24, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

05/24/2013

pdf

text

original

 
Marco Teórico
Seguridad Informática
1. SEGURIDAD Y PROTECCIÓN.Se entiende por seguridad informática la característica de cualquier sistema informático, que haceque esté libre de todo peligro, daño o riesgo. Como no hay sistema infalible, se trata de queelsistema sea lo más fiable posible.La seguridad persigue tres objetivos básicos:
 
Confidencialidad.
Que la información sea accesible exclusivamente a las personas queestén autorizadas.
 
Integridad.
Que la totalidad de la información esté protegida y también sus métodos deproceso.
 
Disponibilidad.
Que el acceso a la información y los recursos esté garantizada para losusuarios autorizados.Los tres principales elementos a proteger de cualquier sistema informático son:
El
hardware
, que puede verse afectado por caídas de tensión, averías, etc.
El
software
, al que le pueden afectar virus, …
 
Los
datos
.De los tres elementos anteriores, el principal son los datos, ya que es el más amenazado yseguramente el más difícil de recuperar.Si la máquina se rompe, se puede comprar otra. Si un programa deja de funcionar correctamente,se puede volver a instalar. Sin embargo, los datos (documentos, fotos, trabajos, etc.) sólo sepueden recuperarse si previamente se ha hecho alguna copia de seguridad, de lo contrario, sepueden perder.Los elementos que pueden amenazar a un sistema informático son:
 
PERSONAS.
La mayoría de ataques van a provenir de personas que, intencionadamente oaccidentalmente, pueden causar enormes pérdidas.
Pasivos.
Son aquellas personas que tratan de fisgonear el sistema pero no lo modifican nilo destruyen. Suelen ser:
-
Hackers. Son intrusos que acceden al sistema informático sin permiso, para practicar susconocimientos, por desafío, por diversión, etc.
-
Curiosos, estudiantes, empleados que quieren conseguir más privilegios del que tienen oque intentan acceder a sistemas a los que no tienen oficialmente acceso.
Activos.
Son aquellas personas cuyo objetivo es dañar a sistema o modificarlo en su favor.Suelen ser:
-
Crackers. Aquellos que atacan al sistema simplemente para causarle algún daño.
-
Piratas informáticos. Aquellos que son pagados para robar secretos, dañar la imagen dealguna persona, empresa o institución.

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->