WARNING:
JavaScript is turned OFF. None of the links on this concept map will
work until it is reactivated.
If you need help turning JavaScript On, click here.
Este Cmap, tiene información relacionada con: problemas de seg y amenazas humanas, Amenazas humanas pueden ser Curiosos, Fraude: ???? finalidad: aprovechar los recursos que se manejan para obtener beneficios ajenos a los objetivos de la inst., elemento de un sist. informático que puede ser aprovechado por un atacante para violar la seguridad, pueden causar daños sin tratarse de un ataque intencionado. ???? elemento interno del sistema,es tarea de los administradores y usuarios el detectarlos, valorarlos y reducirlos., Amenazas humanas pueden ser sabotaje, Amenazas humanas pueden ser Ingeniería social:, Amenazas humanas pueden ser Personal enterado:, Amenazas humanas ???? ser humano principal fuente de amenaza en los sist. de info. causas: por acciones malintencionadas, negligencias o falta de controles adecuados, Problemas de seguridad se dividen en Amenazas, Intrusos remunerados: ???? penetran a los sistemas a cambio de un pago son muy peligrosos. se trata de personas que poseen conocimientos, experiencia y herramientas para penetrar en los sist, incluso en aquellos con alto nivel de seguridad., Robo: ???? extracción física de la info por medio de unidades de almacenamiento (discos externos, pendrive, CD, etc.) robo físico de los componentes de hardware del sist.destinados para actv diferentes a las asignadas por la org, elemento de un sist. informático que puede ser aprovechado por un atacante para violar la seguridad, pueden causar daños sin tratarse de un ataque intencionado. ???? elemento interno del sistema,es tarea de los administradores y usuarios el detectarlos, valorarlos y reducirlos., Ingeniería social: ???? finalidad: obtener info. confidencial a través de la manipulación de usuarios legítimos llevándolos a revelar información sensible, o a violar las políticas de seguridad típicas., Amenazas son sucesos pueden causar alteraciones a la info de la Inst. ocasionándole pérdidas materiales, económicas, de info, y de prestigio., Problemas de seguridad infomática Necesidad de realizar controles de seguridad en virtud de conocer y detectar posibles amenazas y riesgos a lo que esatmos expuestos si se materializa algún ataque., Personal enterado: ???? tienen acceso autorizado o conocen la estructura del sist. de cierta institución. Por lo general es personal interno o un ex empleado. motivaciones: revanchas personales, ofertas y remuneraciones de org. rivales., fuentes de amenazas pueden tener dif origenes Amenazas humanas, fuentes de amenazas se entiende puedesn ser las posibles causantes de destrucción a los sistemas, Amenazas humanas pueden ser Terroristas:, Terroristas: ???? tienen como objetivo causar daños con diferentes fines por ejemplo proselitistas o religiosos., Amenazas humanas pueden ser Intrusos remunerados: