Академический Документы
Профессиональный Документы
Культура Документы
INFORMÁTICA
http://startupstockphotos.com/post/123128014991/at-barrel-soho-nyc
Programas maliciosos: programas diseñados para realizar daños
sobre los recursos del sistema. Es instalado en los computadores,
abriendo una puerta a intrusos o bien modificando los datos. Estos
programas pueden ser un virus informático, un gusano informático, un
troyano, un programa espía o spyware, en general conocidos como
malware.
https://stockphotos.io/wp-content/uploads/2013/04/1451514786bce21-
600x400.jpg
Intrusos: personas que consiguen acceder a los datos o programas a
los cuales no están autorizados (crackers, hackers, script kiddie o script
boy, viruxers, etc.).
https://stockphotos.io/wp-content/uploads/2013/04/1368560257ab4d1-
600x498.jpg
Un siniestro (robo, incendio, inundación): una mala manipulación o
mala intención derivan en la pérdida del material o de los archivos de
información.
https://stockphotos.io/wp-
content/uploads/2013/04/14466841951ea4c.jpg
Personal técnico interno: Técnicos de sistemas, administradores de
bases de datos, técnicos de desarrollo, etc. Los motivos que se
encuentran entre los habituales son: disputas internas, problemas
laborales, despidos, fines lucrativos, espionaje, etc.
https://stockphotos.io/wp-content/uploads/2015/05/14312707584b2ca-
600x400.jpg
Catástrofes naturales: Rayos, terremotos, inundaciones, pueden
hacer que se pierda información vital para las empresas.
https://stockphotos.io/wp-content/uploads/2013/04/1385677730adc3e-
600x319.jpg
https://es.wikipedia.org/wiki/Seguridad_informática
El texto está disponible bajo la Licencia Creative Commons Atribución Compartir Igual 3.0; pueden aplicarse cláusulas adicionales. Al
usar este sitio, usted acepta nuestros términos de uso y nuestra política de privacidad.
REACCIONES ANTE INCIDENCIAS DE SEGURIDAD INFORMÁTICA.
Etapa de reacción
- Reinstalar el sistema
El problema es que cada una de estas acciones puede resultar más
perjudicial (particularmente en términos de costos) que la intrusión en sí
misma. En efecto, si el funcionamiento de la máquina comprometida es
fundamental para el funcionamiento del sistema de información o si se
trata de un sitio web de ventas online, una interrupción prolongada del
servicio podría ser catastrófica.
Restauración