Seguridad Flashcards
Ocurrencia potencial de un evento, sea o no maliciosa, que pueda tener un efecto indeseable en el individuo afectado
Amenaza
Las amenazas se relacionan con _____ que potencian que un ataque se concrete
Vulnerabilidades
La seguridad de TI es conjunto de técnicas para evitar:
- Acceso sin autorización
- Alteración a sistemas
- Robo a sistemas
- Daño físico a sistemas
Los controles de seguridad son métodos y procedimientos que garantizan:
- Seguridad de los activos
- Precisión y confiabilidad de la información
- Integración con los estándares gerenciales
Los atributos primarios de la seguridad son
- Disponibilidad
- No se deniega acceso o servicio a usuarios autorizados
- Confidencialidad
- No se hacen revelaciones no autorizadas de datos - Integridad
- No se alteran los datos de manera no autorizada
Los atributos secundarios de la seguridad son:
- Responsabilidad
- Autenticidad
- No repudio
El atributo primario de la seguridad, disponibilidad, consiste en que
Asegurarse de que no se le va a denegar acceso a un usuario debidamente autorizado
El atributo primario de la seguridad, confidencialidad, consiste en que
Ausencia de la revelación no autorizada de datos
El atributo primario de la seguridad, integridad, consiste en que
Ausencia de alteraciones no autorizadas
El atributo secundario, responsabilidad consiste en
Integridad de la persona que ha realizado una operación en el sistema
El atributo secundario: autenticidad
Integridad del contenido y origen de un mensaje
Atributo secundario: no repudio
Integridad de la identidad de la persona emisora o receptora
No se puede negar enviar o recibirlo
Un crimen informático corresponde a
Acción típica antijurídica y culpable
-realizada por medios informáticos
- busque modificar datos en un dispositivo
Los crímenes informáticos se clasifican en
- Como instrumento o medio
- Como fin u objetivo
Cuando las conductas criminales se valen de las computadoras como método, medio o símbolo en la realización del ilícito
Como instrumento o medio
Enmarca conductas criminales dirigidas contra equipo informático o software, siendo que el autor obtiene un beneficio perjudicando a un tercero
Como fin u objetivo
Los actores involucrados en un crimen informático son
- Sujeto activo -> perpetrador
- Sujeto pasivo -> le cae encima la conducta del activo