Want to create interactive content? It’s easy in Genially!

Over 30 million people create interactive content in Genially.

Check out what others have designed:

Transcript

Estructura

Fundamentos de seguridad informática

Sistema informático

Activos

Seguridad

A,manazas ataques y vulnerabilidades

Ataques

Recopilación de la información

Control de acceso

Carolina Correa García Informática I

Activos

El sisitema informativo cuenta con capacidades funcionales y operativas que requieres de los siguientes tipos de archivos: >Físicos o de hardware >Lógicos o de software >Humanos

Sistema informático

iconjunto de elementos tecnológicos y humanos interrrelacionados que permiten el almacenamiento y procesamiento de los datos que requieren una empresa

Control de acceso

Previene que personas extrañas entren de forma no autorizara a los diferentes objetos de la empresa.

Estructura

Central: realizar el procesamiento de la información y se llama ordenador Periférico: provee las entradas y salidas de da5os del sistema. Ej: monitor y la impresora

Footpring

Es el proceso de recolección de datosparaun objetivo, el cual ocupan los hackers para desarrolar sunactividad.

Tiposnde ataques

r>ataque distribuido de denegación de servicio >Phishing >inyección SQL >código malisioso

Tipox

Física: kngresp sin consentimiento y directa a los equipos del sistema Natural: daños que sufre el sistema debido a causas ambientales Software: acceso al sistema debido a fallas en su diseño de programación Humana: errores causados por los administradores y usuarios