Seguridad Logica Se refiere a la seguridad en el uso de software y los sistemas, la protección de...

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Seguridad Logica Se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. por Mind Map: Seguridad Logica Se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.

1. ¿QUIÉNES ACCEDEN A LAS REDES SIN AUTORIZACION? Es peligroso pensar que el estereotipo de los hackers o quienes violan la seguridad de los sistemas computacionales son solo brillantes estudiantes o graduados en ciencias de la computación, sentados en sus laboratorios en un lugar remoto del mundo. A pesar de que tales hackers existen, la mayoría de las violaciones a la seguridad son hechas desde dentro de las organizaciones.

2. También existen consecuencias como: *Cambio de los Datos *Copias de programas y/o información *Código oculto en un programa *Entrada de virus

3. Uno de los virus con mayor frecuencia en el Internet es el "Troyano" y existen diferentes tipos, pero solo hablaremos de los 3 mas poderosos y frecuentes

4. *Backdoors troyano:Otros nombres para estos tipos son troyanos de acceso remoto o puertas traseras. Un troyano de estas características, le permite al atacante conectarse remotamente al equipo infectado.

5. *Keyloggers troyano:son uno de los tipos más utilizados para obtener información sensible de los usuarios. Los troyanos de este tipo, instalan una herramienta para detectar y registrar las pulsasiones del teclado en un sistema.

6. *Banker troyano:Los troyanos bancarios tienen como principal objetivo robar datos privados de las cuentas bancarias de los usuarios.

7. Objetivos principales de la seguridad lógica y confidencialidad de informacion

8. Integridad: Garantizar que los datos sean los que se supone que son.

9. Confidencialidad: Autorizar que solo los individuos autorizados tengan acceso a los recursos que se intercambian

10. Autenticacion: Tener en cuenta la forma de entrar a un usuario cualquiera y que sea mediante sus respectivos datos

11. Delincuentes informáticos:El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.

12. SUJETO ACTIVO:Las personas que cometen los delitos informáticos son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informatices y puede ocurrir que por su situación laboral se encuentran en lugares estratégicos donde se maneja información de caracter sensible.

13. SUJETO PASIVO: Tenemos que distinguir que sujeto pasivo ó víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los delitos informatices las víctimas pueden ser individuos, instituciones, gobiernos, etc., que usan sistemas automatizados de información, generalmente conectados a otros.