1 / 7

Amenazas. Tipos: - Amenazas físicas - Amenazas lógicas

Amenazas. Tipos: - Amenazas físicas - Amenazas lógicas. Luis Villalta Márquez. Introducción. Amenaza: Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización.

remy
Télécharger la présentation

Amenazas. Tipos: - Amenazas físicas - Amenazas lógicas

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Amenazas. Tipos: - Amenazas físicas - Amenazas lógicas Luis Villalta Márquez

  2. Introducción Amenaza: Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización. El objetivo final de la seguridad es proteger lo que la empresa posee. Todo aquello que es propiedad de la empresa se denomina activo. Un activo es tanto el mobiliario de la oficina (sillas, mesas, estanterías), como los equipos informáticos (servidores, ordenadores, impresoras), como los datos que se manejan (datos de clientes, facturas, personal). Tipos de Amenaza Un sistema informático se ve expuesto a un gran número de amenazas y ataques. Para identificar las amenazas a las que está expuesto un sistema informático realizaremos tres clasificaciones. Según los tipos de atacantes Recoge, en la primera columna, los nombres con los que se han denominado a las personas que llevan a cabo los ataques, y en la segunda columna, una pequeña definición que los caracteriza.

  3. Según los tipos de atacantes Recoge, en la primera columna, los nombres con los que se han denominado a las personas que llevan a cabo losataques, y en la segunda columna, una pequeña definición que los caracteriza.

  4. Según los tipos de atacantes

  5. Según los tipos de ataque Se recogen los principales ataques que puede sufrir un sistema, si se aprovechan sus vulnerabilidades.

  6. Según cómo actúan estos atacantes

  7. Según cómo actúan estos atacantes

More Related