1.2 conceptualismo y normalidad de faltas administrativas a equipos de computo

jbsklbfclsdlf

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
1.2 conceptualismo y normalidad de faltas administrativas a equipos de computo por Mind Map: 1.2 conceptualismo y normalidad de faltas administrativas a equipos de computo

1. Acceso no autorizado a sistemas de información

1.1. consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor.

1.1.1. Sabotaje Informático: Consiste en borrar o modificar sin autorización de funciones o datos de la computadora para obstaculizar el funcionamiento.

1.1.1.1. Espionaje Informático: Consiste en obtener datos almacenados a través de un archivo automatizado guardándolos o enviándolos al hacker. Consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información.

1.1.2. Fraude informático: Supone el cambio de datos en la computadora durante el procesamiento o tratamiento de información con la finalidad de lucro y perjuicio a terceros.

2. Acceso no autorizado a equipos de computo

3. Acceso no autorizado a equipos de telecomunicaciones

3.1. Debido a la gran afluencia de las redes a Internet, se presentan diversos problemas como son: · El Internet expone las computadoras conectadas a muchos programas destructivos. · Las pérdidas de corporaciones, debido a ataques computacionales, se han incrementado. · Las computadoras conectadas a Internet, tienen más riesgos que las que están conectadas internamente o privadamente.

4. robo de equipo de computo y de telecomunicaciones

4.1. El objetivo principal de la seguridad informática es proteger los recursos informáticos del daño, la alteración, el robo y la pérdida. Esto incluye la información, los equipos, el software, los medios de almacenamiento y los productos.

4.2. 5.1 La IES deberá definir procedimientos para inventario físico, firmas de resguardo para préstamos y usos dedicados de equipos de tecnología de información. 5.2 El resguardo de los equipos de comunicaciones deberá quedar bajo el área o persona que los usa, permitiendo conocer siempre la ubicación física de los equipos. 5.3 El centro de operaciones, así como las áreas que cuenten con equipos de misión crítica deberán contar con vigilancia y/o algún tipo de sistema que ayude a recabar evidencia de accesos físicos a las instalaciones.

5. riesgos para las empresas

5.1. acceso no autorizado a datos personales -acceso no autorizado a información corporativa, en el que puedan introducirse cambios -evitar asaltar determinados procesos de aprobación

6. riesgos para los usuarios

6.1. lectura no autorizada del correo personal -envió de correos bajo el nombre de otro usuario -uso de ordenador de forma no autorizada para la realización de daños.

7. articulo 5 aplicable a robo de equipo de computo