Sei sulla pagina 1di 6

Tarea de la semana N° 8

Ana Bahamondes Dinamarca

DESARROLLO DE HABILIDADES PARA EL APRENDIZAJE

Instituto IACC

22-05-2017
INTRODUCCIÓN

A nadie le sorprende la enorme influencia que ha alcanzado la informática en la vida diaria de


las personas y organizaciones. Las computadoras se utilizan no solo como una herramienta de
apoyo; si no que también se utilizan para realizar malas prácticas otros usuarios o entidades. El
objetivo de este trabajo es analizar las conductas delictivas y las posibles medidas preventivas.
Amenazas en la Red
La seguridad en esta era de la computación está compuesta de tres aspectos; la
Confidencialidad, la Integridad y la Disponibilidad, la unión de estos tres es la que nos brinda la
seguridad global que necesitamos para un sistema de información determinado.

Existen dos tipos de amenazas las cuales son; la amenaza lógica y la física.

 Amenaza Lógica: Las amenazas de tipo lógica suelen comprometer tanto la


Confidencialidad, como la Integridad y Disponibilidad.

 Amenaza Física: las amenazas físicas atacan en mayor medida a la disponibilidad,


aunque también existen amenazas de carácter físico sobre la confidencialidad e
integridad, para las que son necesarias implementar medidas de protección y
salvaguarda de carácter físico.

Al hablar sobre las amenazas antes mencionadas, se utilizó 3 palabras que son muy
importantes para realizar un buen control en la seguridad de nuestra información digital. Dichas
palabras son Confidencialidad, Integridad y Disponibilidad.

 Disponibilidad: cuando un usuario necesita acceder a la información, tenga la


capacidad y las herramientas para hacerlo.

 Confidencialidad: recurso que ayuda a restringir acceso sólo a usuarios, aplicaciones


o sistemas informáticos autorizados.

 Integridad: La consistencia, exactitud y validez de los datos o información.

Gestión del riesgo - El proceso de identificar, evaluar y priorizar las amenazas y riesgos.

Evaluación de riesgos - Identifica los riesgos que puedan afectar al entorno particular.

Riesgo - La probabilidad de que ocurra un evento. En realidad, las empresas sólo se preocupan
por los riesgos que podrían afectar negativamente el entorno informático.

Riesgo residual - El riesgo que permanece después de que se han tomado medidas para
reducir la probabilidad o minimizar el efecto de un evento en particular.
Respuestas aceptadas al riesgo: aceptación, evasión, mitigación, transferencia.

Aceptación del riesgo - El acto de identificar y luego tomar una decisión informada para aceptar
la probabilidad y el impacto de un riesgo específico.

Evasión del riesgo - El proceso de eliminación de un riesgo al optar por no participar en una
acción o actividad.

Mitigación de riesgos - La adopción de medidas para reducir la probabilidad o el impacto de un


riesgo.

Transferencia del riesgo - El acto de tomar medidas para pasar la responsabilidad por el riesgo
a un tercero a través de seguros o la subcontratación.

Tipo de amenazas existentes


Keylogger - Un dispositivo físico o lógico utilizado para capturar las pulsaciones del teclado.
CONCLUSIÓN
REFERENCIAS BIBLIOGRÁFICAS

Potrebbero piacerti anche