Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Terminologías Importantes

Enviado por   •  2 de Abril de 2018  •  974 Palabras (4 Páginas)  •  244 Visitas

Página 1 de 4

...

La mejor forma de reducir los desastres es crear mecanismos para la reducción de las vulnerabilidades. La vulnerabilidad de una población que está expuesta a un peligro puede ser reducido si es que se diseña una campaña de preparación (para emergencias) y educación de las poblaciones potencialmente afectadas.

- Ataque.

Un ataque informático es básicamente hallar una brecha (negativa), o sea, una parte vulnerable en el sistema a nivel de hardware, software o en las personas para obtener algún beneficio de una forma u otra. Esto causa por lo general, efectos negativos en la seguridad de la empresa (sistema). Además, estos intentos son organizados por una o grupo de personas.

Los ataques causan varios daños que pueden ser por un virus en el Sistema Operativo. Estos son:

- Menores, tipo de virus (Jerusalén): borra los programas que se instalan después de que el mismo este alojado en el ordenador.

- Triviales: virus sencillos que son fáciles de quitar.

- Moderados: Formateo de la unidad de disco, además de mezclar componentes File Allocation Table).

- Mayores: mas de un 70% de estos virus pasan desapercibidos al usuario y logran borrar archivos que nunca se podrán recuperar. El Dark Avanger es un buen ejemplo de estos, dicho virus selecciona una parte del disco y sobrescribe: “XXXX vive.. bien lejos en el tiempo”.

- Severos: estos son cuando cambian cosas y continúan. El usuario no distingue si los documentos son originales.

- Ilimitados: Programas como GP1, Cheebbas crean otro admin con un password que permite a un tercero poder realizar danos.

Tipos de Ataques Informáticos

- Monitorizacion: observación de la víctima con el fin de buscar las brechas a utilizar.

- Denial of Services: en teoría los protocolos que existen fueron creados para ser utilizados a confianza por todos. Estos ataques tratan de desorganizar todo en el sistema.

- Cartoneo: El usuario coloca su clave en una hoja y luego la tira al basurero.

- Autentificación: engañar al sistema para entrar al mismo.

- Fishing: lugar donde se colocan los datos de usuarios.

- Desastre.

es la interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio. Tiene su origen en las fuerzas de la naturaleza y no solo afectan a la información contenida en los sistemas, sino también representan una amenaza a la integridad de todo el sistema (infraestructura, instalación, componentes, equipos, etc.)

Tipos de Desastres

1. Incendios

2. Inundaciones

3. Condiciones Climatológicas

4. Señales de Radar

5. Instalaciones Eléctricas

Un plan de recuperación ante desastres (del inglés Disaster Recovery Plan) es un proceso de recuperación que cubre los datos, el hardware y el software crítico, para que un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre natural o causado por humanos.

Conclusión

Bibliografía

www.scoop.it/doc/download/cvdXLLFB5B3H35NMF97_q

http://www.pmg-ssi.com/2015/04/iso-27001-el-impacto-en-los-sistemas-de-gestion-de-seguridad-de-la-informacion/

http://www.segu-info.com.ar/fisica/seguridadfisica.htm

http://www.eird.org/cd/herramientas-recursos-educacion-gestion-riesgo/pdf/spa/doc15559/doc15559-h.pdf

...

Descargar como  txt (6.9 Kb)   pdf (50.1 Kb)   docx (15.2 Kb)  
Leer 3 páginas más »
Disponible sólo en Essays.club