Actitudes ilícitas en que se tiene a las computadoras como instrumento o fin.
La acción entrar de forma abrupta y sin permiso a un sistema de cómputo o a una red. La persona que realiza esta acción se denomina hacker.
Acción de irrumpir o entrar de manera forzada a un sistema
Entrar sin autorización en sistemas informáticos por lo general a través de sistemas en red para poder llevar a cabo algún tipo de acción ilegal como puede ser la lectura de archivos seguros o para infectar un sistema con virus.
Modificar el comportamiento del software
Es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño.
Conocimientos de hacking con fines defensivos (y legales)
El riesgo es, por tanto, una medida de la probabilidad de que se materialice una amenaza.
Amenazas para los datos por motivos de fuerza mayor...
Una amenaza es cualquier entidad o circunstancia que atente contra el buen funcionamiento de un sistema informático. Generalmente se distingue y divide tres grupos.
Comprender las características básicas de seguridad de la información.
Confidencialidad
Integridad
Disponibilidad
Los ataques personales pueden sufrirlos cualquiera, en cualquier lugar y cualquier momento, en público o en su hogar, de día o de noche.
La Ingeniería Social es el acto de manipular a una persona a través de técnicas psicológicas y habilidades sociales para cumplir metas específicas. Éstas contemplan entre otras cosas: la obtención de información, el acceso a un sistema o la ejecución de una actividad más elaborada (como el robo de un activo), pudiendo ser o no del interés de la persona objetivo.
El robo de identidad es un proceso que se realiza en dos pasos. En primer lugar, alguien roba su información personal. En segundo lugar, el ladrón utiliza esa información para hacerse pasar por usted y cometer el fraude. Es importante comprender este enfoque de dos pasos, ya que su defensa también debe operar en ambos niveles.
Los criminales explotan principalmente tres recursos:
Descubre que tanto aprendiste sobre Conceptos de seguridad, y si es necesario, vuelve a repasar el tema.