Você está na página 1de 6

Instituto Tecnolgico de Tijuana

Subdireccin Acadmica
Departamento de Sistemas y Computacin

Agosto Diciembre 2014

Ingeniera en Sistemas Computacionales


Administracin de Redes 2SC8B
MC Vernica Carrera Gutirrez

Elementos a Proteger
Gonzlez Reyes Rebeca Abigail 11210311
Hipolito Jacquez Erick Giovanni11210360
Romero Barrn Jess Enrique 11210300

Introduccin

Los recursos que se deben proteger no estn estandarizados, los mismos


dependen de cada organizacin y de los productos o servicios a los que la
misma se dedique

Bsicamente los recursos que se han de


proteger son
Hardware, que es el conjunto formado por todos los elementos fsicos de un
sistema informtico, entre los cuales estn los medios de almacenamiento.

Software, que es el conjunto de programas lgicos que hacen funcional al


hardware

Datos, que es el conjunto de informacin lgica que maneja el software y el


hardware.

Para los tres elementos a proteger existen


cuatro tipos de amenazas
1.

Interrupcin, cuando un objeto del sistema se pierde, queda inutilizable o no


disponible.

2.

Interceptacin, cuando un elemento no autorizado consigue un acceso a un


determinado objeto del sistema.

3.

Modificacin, es cuando se altera algn objeto del sistema, una vez adentro del
mismo.

4.

Fabricacin es cuando se cambia algn objeto del sistema por otro de aspecto
igual pero con un objetivo distinto.

Sin

embargo debemos tener en cuenta que cuando nos referimos a


seguridad en redes el bien ms preciado a proteger es la "informacin" que
circula por la misma.

Gracias Por su
Atencin

Você também pode gostar