Você está na página 1de 6

Instituto Tecnolgico de Tijuana

Subdireccin Acadmica
Departamento de Sistemas y Computacin

Agosto Diciembre 2014

Ingeniera en Sistemas Computacionales


Administracin de Redes 2SC8B
MC Vernica Carrera Gutirrez

Elementos a Proteger
Gonzlez Reyes Rebeca Abigail 11210311
Hipolito Jacquez Erick Giovanni11210360
Romero Barrn Jess Enrique 11210300

Introduccin

Los recursos que se deben proteger no estn estandarizados,

los mismos dependen de cada organizacin y de los


productos o servicios a los que la misma se dedique

Bsicamente los recursos que se han


de proteger son
Hardware,

que es el conjunto formado por todos los


elementos fsicos de un sistema informtico, entre los cuales
estn los medios de almacenamiento.
Software, que es el conjunto de programas lgicos que hacen
funcional al hardware
Datos, que es el conjunto de informacin lgica que maneja
el software y el hardware.

Para los tres elementos a proteger


existen cuatro tipos de amenazas
1. Interrupcin,

cuando un objeto del sistema se pierde, queda


inutilizable o no disponible.
2. Interceptacin, cuando un elemento no autorizado consigue un
acceso a un determinado objeto del sistema.
3. Modificacin, es cuando se altera algn objeto del sistema, una
vez adentro del mismo.
4. Fabricacin es cuando se cambia algn objeto del sistema por
otro de aspecto igual pero con un objetivo distinto.

Sin

embargo debemos tener en cuenta que cuando nos


referimos a seguridad en redes el bien ms preciado a
proteger es la "informacin" que circula por la misma.

Gracias Por su
Atencin

Você também pode gostar