clasificacion de los principales riesgos de la seguridadpor Ricardo Soto
1. riesgos físicos
2. concepto de vulnerabilidad
3. riesgos lógicos
4. resultado de aprendizaje 1.1
5. determina riesgos de seguridad informatica con base en las caracteristicas del equipo
6. Son todos aquellos elementos que hacen a un sistema más propenso al ataque de una amenaza o aquellas situaciones en las que es más probable que un ataque tenga cierto éxito impacto en los procesos de negocio de la organización.
7. codigos maliciosos
8. spam
9. pirateria
10. fuga de informacion
11. ingenieria social
12. intrusos informaticos
13. Un código malicioso es un programa informático instalado en tu equipo sin que tú lo sepas
14. Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.
15. Pirata informático es quien adopta por negocio la reproducción, apropiación y distribución con fines lucrativos y a gran escala de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador
16. En cualquiera de los casos la fuga de información se caracteriza por ser un incidente que difícilmente pueda ser reparado o realizar algún procedimiento que permite “volver atrás” la situación.
17. Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora
18. La ingeniería Social está definida como un ataque basado en engañar a un usuario o administrador de un sitio en la internet, para poder ver la información que ellos quieren
19. Es la vulnerabilidad ante un potencial perjuicio o daño para las unidades, personas, organizaciones o entidades. Cuanto mayor es la vulnerabilidad mayor es el riesgo, pero cuanto más factible es el perjuicio o daño, mayor es el peligro
24. La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras
25. alto
26. medio
27. bajo
28. Se considera un riesgo alto cuando la amenaza representa gran impacto dentro de la institución u organización.
29. Se establece cuando la amenaza impacta de forma parcial a las actividades de la organización o institución.
30. Cuando una amenaza no representa un ataque importante en los procesos de una organización o institución.
31. constituye una herramienta de control y de gestión normalmente utilizada para identificar las actividades (procesos y productos) más importantes de una empresa, así como el tipo y nivel de riesgos inherentes a estas, permite evaluar la efectividad de una adecuada gestión y administración de los riesgos financieros que pudieran impactar los resultados y por ende al logro de los objetivos de una organización