Libro CSH

No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias no informáticas que deben ser tomadas en cuenta. Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.

Las amenazas pueden ser causadas por:

Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobredimensionados, no se les han restringido acciones innecesarias, etc.

Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.

 

SE PARTE DE ESTA GRAN COMUNIDAD DE PROGRAMADORES

 

GUIA PARA DESCARGAR LIBRO:

1- Click al siguiente enlace: VER LIBRO
2- Luego al botón DESCARGA MEGA
3- Marcar la casilla NO SOY UN ROBOT
4- Luego click al botón rojo GET LINK
5- Cerrar publicidad y volver dar click a GET LINK
6- Ya por ultimo saldrá el servidor de MEGA para descargar el libro

VER LIBRO