•Intervención telefónica
•Alteración de Mensajes•Husmeo de la Red•Robo y Fraude
•Piratería
•Ataques a la Navegación•Virus
y gusanos•Robo y Fraude•Vandalismo
•Robo de datos
•Falla de Hardware•Copiado de datos•Alteración de datos
•Falla de Software
*Técnicas*organizativas * legales
caracterstica de la Seguridad Informática
-confidencialidad-integridad -disponibilidad
El Sistema de informacion sera Fiable
Fiabilidad:
Probabilidad
de
que un sistema se comporte tal y como se espera de él.
Software Malicioso
•Los
programas de software malicioso conocidos como malware, incluyen:
•Virus: programa de software malintencionado al que se adjunta
a sí mismo a otros programas de software o archivos de datos con el propósito
de ejecutarse, por lo general sin conocimiento o permiso del usuario.
•Gusanos: sin programas de computadoras que se copian a sí
mismos de una computadora a otras en una red. Funcionan por sí mismos.
•Caballo de Troya: programa de software que aparenta ser
benigno pero que hace algo distinto a lo esperado.
Hackers y Cibervandalismo
•Un
hacker es un individuo que intenta obtener acceso no autorizado a un sistema de
cómputo. Las actividades
de un hacker se han ampliado más allá de una mera intrusión a los sistemas
Analisis de riesgo:•Los equipos de cómputo que
habitualmente se utilizan en las empresas están sujetos al riesgo de que ocurra
alguna eventualidad que los dañe.
•DRP:
Como
sus siglas lo indican DRP es un
plan de recuperación de desastres, es decir, describe como una organización enfrenta posibles desastres.
•BCP: Un
plan de continuidad del negocio es un
plan logístico para la práctica de cómo una organización debe recuperar y
restaurar sus funciones críticas parcialmente o totalmente interrumpidas dentro
de un tiempo predeterminado después de una interrupción no deseada o desastre.•