Objetivos generales de la seguridad informática

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Objetivos generales de la seguridad informática por Mind Map: Objetivos generales de la seguridad informática

1. Integridad de la información

1.1. La integridad de datos es el proceso de mantener toda la información de una manera uniforme según va moviéndose por una red y entre varias aplicaciones de ordenador.

1.1.1. Modificación: ataque contra la integridad de un sistema en el que se accede a un recurso y se manipula. Este ataque es uno de los más dañinos puesto que, como su propio nombre indica puede modificar información o alterar los programas.

2. Disponibilidad de la información

2.1. El término de disponibilidad de la información implica la adopción de sistemas que puedan garantizar el ingreso a las personas que cuenten con las credenciales requeridas, así como a procesos, servicios y datos que la empresa posee en su haber.

2.1.1. Interrupción: un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad.

3. Privacidad

3.1. La privacidad puede ser definida como el ámbito de la vida personal de un individuo, quien se desarrolla en un espacio reservado, el cual tiene como propósito principal mantenerse confidencial.

3.1.1. Intercepción: una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la privacidad.

4. Control

4.1. El control es una de las etapas que forman el proceso administrativo, en la cual se puede tener una información más precisa de lo que sucede

4.1.1. Ataques de comando y control: permiten a los piratas informáticos apoderarse de redes enteras o convertir PC individuales en un ejército de bots que pueden usar para sus ofertas.

5. Autenticidad

5.1. La autenticidad se refiere a que la información provenga de una fuente fidedigna, es decir, que el origen sea realmente quien envía la información.

5.1.1. Suplantación o Fabricación: ataque contra la autenticidad en la que el atacante añade información falsificada como por ejemplo suplantación de una dirección IP.