Clasificación de los Principales Riesgos de la Seguridad Informática.

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Clasificación de los Principales Riesgos de la Seguridad Informática. por Mind Map: Clasificación de los Principales Riesgos de la Seguridad Informática.

1. 2-.Tipos de Riesgo

1.1. · Alto. Se considera un riesgo alto cuando la amenaza representa gran impacto dentro de la institución u organización.

1.2. Medio. Se establece cuando la amenaza impacta de forma parcial a las actividades de la organización o institución.

1.3. Bajo. Cuando una amenaza no representa un ataque importante en los procesos de una organización o institución.

2. 6.-Riesgos Físicos

2.1. Un riesgo físico está asociado a la probabilidad de sufrir un daño corporal. Existen diversas actividades y tareas que presentan un elevado riesgo físico ya que su desarrollo puede acarrear lesiones de diferente tipo e incluso, en caso de un error o accidente

2.1.1. Text book p. 55-60

2.1.2. Joseph Conrad "Heart of Darkness"

3. 5.-Riesgos Lógicos.

3.1. códigos maliciosos: en seguridad informática, código malicioso es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts).l

3.1.1. fuga de información: en seguridad de la información se entiende por fuga de información una salida no controlada de información que hace que esta llegue a personas no autorizadas o sobre la que su responsable pierde el control. ocurre cuando un sistema de información o proceso diseñado para restringir el acceso sólo a sujetos autorizados revela parte de la información que procesa o transmite debido a errores en los procedimientos de diseño o trabajo

3.2. spam : se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. la acción de enviar dichos mensajes se denomina spam ming

3.2.1. Ingenieria social: en el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios

3.3. piratería el término “piratería” abarca la reproducción y distribución de copias de obras protegidas por el derecho de autor, así como su transmisión al público o su puesta a disposición en redes de comunicación en línea, sin la autorización de los propietarios legítimos, cuando dicha autorización resulte necesaria legalmente. la piratería afecta a obras de distintos tipos, como la música, la literatura, el cine, los programas informáticos, los videojuegos, los programas y las señales audiovisuales.

3.3.1. Intrusos informáticos: persona que intenta acceder a un sistema informático sin autorización un intruso es aquel que hace aplicaciones informáticas sin la calidad suficiente, ese es el tipo de intruso que hay que perseguir y erradicar de la profesión.

4. 3.-Matriz de Riesgo

4.1. La Matriz de Riesgos es una herramienta de gestión que permite determinar objetivamente cuáles son los riesgos relevantes para la seguridad y salud de los trabajadores que enfrenta una organización. Su llenado es simple y requiere del análisis de las tareas que desarrollan los trabajadores.

5. 1.-Riesgo

5.1. Es definido como la proximidad o posibilidad de un daño. En caso en que dicho daño suceda el desenlace puede ser fatal.

6. 4.-Conceptos de Vulnerabilidad

6.1. En informática: se suele hablar de vulnerabilidad cuando ocurre una deficiencia en la programación. A este suceso también se lo denomina bug (“bicho” en inglés), un error o un fallo en un determinado programa de un ordenador que finaliza en un resultado no deseado.