Micmac Seguridad Informatica
Mr R0b0tTutorial16 de Diciembre de 2018
1.886 Palabras (8 Páginas)197 Visitas
Informe Micmac
SEGURIDAD INFORMÁTICA
Por:
SERGIO HERNANDEZ LEON COD. 24152
OSCAR DUVAN ROJAS GUERRERO COD. 24193
Sumario
I. Presentación de las variables 3
1. Lista de variables 3
2. Descripción de las variables 3
1. Falta de herramientas sobre seguridad informatica (Fal. Herr.) 3
2. problemas políticos, sociales y económicos (Probl. Pol) 3
3. Alto nivel de ataques y amenazas informaticas (Atq. Amen.) 3
4. Ingreso a las plataformas inseguros (Ingr. Plat) 3
5. Aumento en el robo de contraseñas (Aum. Rob. ) 3
6. Vulnerabilidades (Vul. ) 4
7. Riesgos y desastres naturales (Ries. Dest) 4
8. Spywares (Spy.) 4
9. Virus o Gusanos (Vir. Gus) 4
10. Riesgos de Robo de hardware (Rob. Hardw) 4
11. Acceso ilicito a plataformas (Acc. Ili. ) 4
12. Alto indice de redes delincuenciales de informatica (Red Deli) 4
13. Malwares (Malw.) 4
14. Destrucción y/o robo de equipos de computo (Des. Comp.) 5
15. Inseguridad informática (Ins. Info) 5
16. Plano de influencias / dependencias indirectas 9
3. Plano de desplazamientos 13
- Presentación de las variables
- Lista de variables
- Falta de herramientas sobre seguridad informatica (Fal. Herr.)
- problemas políticos, sociales y económicos (Probl. Pol)
- Alto nivel de ataques y amenazas informaticas (Atq. Amen.)
- Ingreso a las plataformas inseguros (Ingr. Plat)
- Aumento en el robo de contraseñas (Aum. Rob. )
- Vulnerabilidades (Vul. )
- Riesgos y desastres naturales (Ries. Dest)
- Spywares (Spy.)
- Virus o Gusanos (Vir. Gus)
- Riesgos de Robo de hardware (Rob. Hardw)
- Acceso ilicito a plataformas (Acc. Ili. )
- Alto indice de redes delincuenciales de informatica (Red Deli)
- Malwares (Malw.)
- Destrucción y/o robo de equipos de computo (Des. Comp.)
- Inseguridad informática (Ins. Info)
- Descripción de las variables
- Falta de herramientas sobre seguridad informatica (Fal. Herr.)
Descriction :
El poco número de herramientas y elementos existentes hoy día que contrataquen la seguridad informatica afecta de manera drástica el control de la información en las diferentes organizaciones.
- problemas políticos, sociales y económicos (Probl. Pol)
Descriction :
Las controversias políticas, sociales y económicas generan un aumento en la delincuencia informática con el fin de sacar provecho de los proyectos y programas de cada uno de los sectores
- Alto nivel de ataques y amenazas informaticas (Atq. Amen.)
Descriction :
Las amenazas cibernéticas presuponen un conflicto tecnologico y social en las diferentes entidades e instituciones proyectando grandes problemas organizacionales, afectando de manera directa su funcionamiento.
- Ingreso a las plataformas inseguros (Ingr. Plat)
Descriction :
Debido a la insuficiencia de seguridad informatica las empresas no tienen precausión en las plataformas de la empresa, es por esto que se infiltra información y cualquiera de los usuarios puede hacer un uso inadecuado de la misma.
- Aumento en el robo de contraseñas (Aum. Rob. )
Descriction :
La mayoría de entidades no proporciona claves de seguridad de dificil desciframiento, lo cual causa un debilitamiento en la seguridad de la organización.
- Vulnerabilidades (Vul. )
Descriction :
La vulnerabilidad es el elemento personal, encarnado por la confianza del usuario en los contenidos recibidos, que le lleva a conceder privilegios totales al atacante. La amenaza existente es un tipo de amenaza pasiva, consistente en suplantar la identidad del usuario para permitir al atacante conseguir sus fines.
- Riesgos y desastres naturales (Ries. Dest)
Descriction :
Un evento de este tipo puede destruir los activos de la empresa. Tradicionalmente se planteaba únicamente la destrucción de recursos físicos, como sillas, edificios, etc. pero hoy día las organizaciones se enfrentan a una nueva forma de desastre que afecta a los recursos lógicos, que constituye uno de sus principales activos: la información. Un desastre de este tipo podría ocasionar grandes pérdidas e incluso el cese de la actividad económica.
- Spywares (Spy.)
Descriction :
Son programas espiones que constantemente monitorean los pasos del usuario de un computador conectado a la red de internet, sin su consentimiento, a fin de trazar un perfil comercial completo, tal el caso de proveedores de productos de tiendas virtuales, las que intentan captar informaciones que tengan utilidad para el agente. Los programas tienen la capacidad de apoderarse de informaciones personales del usuario, que son transferidas digitalmente para la sede de una empresa o persona a fin de ser comercializadas.
- Virus o Gusanos (Vir. Gus)
Descriction :
Es un método para eludir los procedimientos habituales de autenticación al conectarse en una computadora. Una vez que el sistema ha sido comprometido, puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro de los atacantes. Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una computadora, permaneciendo ocultos ante posibles inspecciones, utilizando troyanos, gusanos u otros métodos.
- Riesgos de Robo de hardware (Rob. Hardw)
Descriction :
El robo de la información aumenta aun más si la empresa no tiene consigo un plan de riesgos para la prevención de perdida de información
...