clasificación de los principales riesgos de la seguridad informática.

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
clasificación de los principales riesgos de la seguridad informática. por Mind Map: clasificación de los principales riesgos de la seguridad informática.

1. 2-.Tipos de riesgo

1.1. · Alto. Se considera un riesgo alto cuando la amenaza representa gran impacto dentro de la institución u organización.

1.2. Medio. Se establece cuando la amenaza impacta de forma parcial a las actividades de la organización o institución.

1.3. Bajo. Cuando una amenaza no representa un ataque importante en los procesos de una organización o institución.

2. 1.-Riesgo

2.1. Es definido como la proximidad o posibilidad de un daño. En caso en que dicho daño suceda el desenlace puede ser fatal.

3. 3.-Matriz de riesgo

3.1. La Matriz de Riesgos es una herramienta de gestión que permite determinar objetivamente cuáles son los riesgos relevantes para la seguridad y salud de los trabajadores que enfrenta una organización. Su llenado es simple y requiere del análisis de las tareas que desarrollan los trabajadores.

4. 6.-Riesgos fisicos

4.1. Un riesgo físico está asociado a la probabilidad de sufrir un daño corporal. Existen diversas actividades y tareas que presentan un elevado riesgo físico ya que su desarrollo puede acarrear lesiones de diferente tipo e incluso, en caso de un error o accidente

4.1.1. Text book p. 55-60

4.1.2. Joseph Conrad "Heart of Darkness"

5. 5.-Riesgos lógicos.

5.1. códigos maliciosos: en seguridad informática, código malicioso es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts).l

5.1.1. fuga de información: en seguridad de la información se entiende por fuga de información una salida no controlada de información que hace que esta llegue a personas no autorizadas o sobre la que su responsable pierde el control. ocurre cuando un sistema de información o proceso diseñado para restringir el acceso sólo a sujetos autorizados revela parte de la información que procesa o transmite debido a errores en los procedimientos de diseño o trabajo

5.2. spam : se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. la acción de enviar dichos mensajes se denomina spam ming

5.2.1. Ingenieria social: en el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios

5.3. piratería el término “piratería” abarca la reproducción y distribución de copias de obras protegidas por el derecho de autor, así como su transmisión al público o su puesta a disposición en redes de comunicación en línea, sin la autorización de los propietarios legítimos, cuando dicha autorización resulte necesaria legalmente. la piratería afecta a obras de distintos tipos, como la música, la literatura, el cine, los programas informáticos, los videojuegos, los programas y las señales audiovisuales.

5.3.1. Intrusos informáticos: persona que intenta acceder a un sistema informático sin autorización un intruso es aquel que hace aplicaciones informáticas sin la calidad suficiente, ese es el tipo de intruso que hay que perseguir y erradicar de la profesión.

6. 4.-Conceptos de vulnerabilidad

6.1. En informática: se suele hablar de vulnerabilidad cuando ocurre una deficiencia en la programación. A este suceso también se lo denomina bug (“bicho” en inglés), un error o un fallo en un determinado programa de un ordenador que finaliza en un resultado no deseado.