Академический Документы
Профессиональный Документы
Культура Документы
Sistema
Físico Humano La autorización de los Red Son muchos los datos
El nodo o nodos que
usuarios debe llevarse
operativo El sistema debe auto
en los modernos
contengan los sistemas sistemas informáticos
informáticos deben a cabo con cuidado, protegerse frente a los
para garantizar que que viajen a través de
dotarse de medidas de diversos fallos de
solo los usuarios seguridad accidentales líneas arrendadas
seguridad físicas frente privadas, de líneas
a posibles intrusiones apropiados tengan o premeditados.
acceso al sistema. compartidas como
armadas o subrepticias Internet, de conexiones
por parte de inalámbricas o de
potenciales intrusos. Sin embargo, incluso líneas de acceso
los usuarios telefónico.
Un problema que este
autorizados pueden
fuera de control puede
Hay que dotar de verse “motivados” para
seguridad tanto a las llegar a constituir un La interceptación de
permitir que otros usen
habitaciones donde las ataque accidental de estos datos podría ser
su acceso (por ejemplo,
maquinas residan como denegación de servicio. tan dañina como el
a cambio de un
a los terminales o soborno). acceso a un
estaciones de trabajo Asimismo, una cierta computador, y la
que tengan acceso a consulta a un servicio interrupción en la
dichas maquinas. También pueden ser comunicación podría
podría conducir a la
engañados para constituir un ataque
revelación de
permitir el acceso de remoto de denegación
contraseñas o un
otros, mediante de servicio,
desbordamiento de la
técnicas de ingeniería disminuyendo la
pila podría permitir que
social . capacidad de uso del
se iniciara un proceso
no autorizado. sistema y la confianza
en el mismo por parte
de los usuarios.
Uno de los tipos de
ataque basado en las DeLa lista de
técnicas de ingeniería posibles fallos es
social es el casi infinita.
denominado phishing
Clasificaciones de la Seguridad.