SEGURIDAD INFORMÁTICA

Description

Tarea por parte de Domínguez Gómez Carlos Emanuel
Carlos Domínguez
Flowchart by Carlos Domínguez, updated more than 1 year ago
Carlos Domínguez
Created by Carlos Domínguez about 2 years ago
1
0

Resource summary

Flowchart nodes

  • SEGURIDAD INFORMÁTICA
  • SOMBRERO NEGRO
  • La seguridad informática es una rama de la seguridad que se dedica a proteger los sistemas informáticos de amenazas externas e internas. Las amenazas externas son aquellas que provienen del entorno exterior en el que se encuentra el sistema como, por ejemplo: ataques informáticos, virus, robos de información, etc.
  • Disponibilidad. Los sistemas deben permitir el acceso a la información cuando el usuario lo requiera, sin perder de vista la privacidad. Confidencialidad. La información solo debe ser accesible para las personas autorizadas. Integridad. Los sistemas deben garantizar la integridad de la información, sin errores ni modificaciones. Autenticación. La información que procede de un usuario debe verificarse para garantizar que es quien dice ser.
  • SOMBRERO BLANCO
  • SOMBRERO GRIS
  • Los hackers de sombrero negro son ciberdelincuentes que perpetran ataques maliciosos contra sistemas informáticos. Son muchas las formas en las que pueden ejecutar estos ataques de explotar vulnerabilidades con herramientas que ellos mismo crean o en caso de novatos que compran.
  • Los hackers de sombrero gris son piratas informáticos que emplean sus conocimientos para atacar sistemas de empresas o gobiernos para, después, ofrecer sus servicios para mejorar las brechas que han encontrado en sus ataques, por ende realizan ataques con los que pueden demostrar sus destrezas de cara a lograr un puesto de trabajo como expertos en seguridad informática.
  • También se les denomina hackers éticos. Dentro de los hackers de sombrero blanco se engloban todos aquellos que emplean sus conocimientos sobre sistemas y seguridad informática para trabajar en la prevención de ataques maliciosos y en el refuerzo de las medidas implantadas por las empresas.
Show full summary Hide full summary

Similar

Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
Anatomía - Ataque Informático
Segundos Matutìna
Unidad 3. La tecnología digital
VICTOR SABINO HERNANDEZ
HISTORIA DE LA COMPUTADORA
SERGYO DAVID CALDERON QUINTERO
PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Marisol Monroy
Ciencias de la computaciòn
Rafael Isai Portillo
Ejercicio tipos de Software
Marco. G
CIBERSEGURIDAD
ANDREASANV
Uso de fórmulas en Excel.
Xochitl Salas