Informatica

Páginas: 7 (1714 palabras) Publicado: 25 de agosto de 2012
UNIDAD DE APRENDIZAJE: APLICAR ESTANDARES DE SEGURIDAD INFORMATICA DEACUERDO CON RIESGOS IDENTIFICANDO Y EN APEGO A LAS BUENAS PRACTICAS DEL USO DE LA TECNOLOGIA.

RESULTADO DE APRENDIZAJE: DETERMINA RIESGOS DE SEGURIDAD INFORMATICA CON BASE EN LAS CARACTERISTICAS DEL RIESGO Y LAS NECESIDADES DEL USUARIO.

NUMERO Y NOMBRE DE LA ACTIVIDAD:
ACTIVIDAD 1: IDENTIFICA RIESGOS DE SEGURIDAD.RIESGOS DE SEGURIDAD.
Riesgos informáticos a los que está expuesta una empresa.

EMPRESA BIMBO.
* Riesgos lógicos:

Códigos maliciosos:

Las empresas están expuestas a sufrir amenazas provenientes de la web, como spyware, virus, troyanos, gusanos y otros códigos maliciosos.
Estas amenazas pueden tomar control de la red tienen un impacto directo sobre los beneficios de la empresa.Spam:
El Spam es el envío de correo no solicitado en grandes cantidades a través de Internet. Las cuentas de correo en las empresas son vulnerables a la difusión de estos correos basura.
El riesgo de difusión del Spam es mayor, son las siguientes consecuencias: 

-Pérdida de tiempo de los empleados en la selección y eliminación del Spam. 
-Riesgo para la estabilidad de la red: posible difusiónde virus, gusanos, etc. 
-Consumo inútil de espacio en cada PC. 
-Gasto en combatir el Spam (programas, reparación de PCs, etc.)

Piratería:

La piratería afecta a las empresas del sector y al comportamiento de la propia sociedad con la descarga de películas o música ilegal en internet.
La piratería afecta a los trabajadores de todas las industrias culturales, debido a que la pirateríaremplaza a la producción de productos originales y los empleos.
 

Fuga de información:

La mayor parte de las empresas pierden información valiosa por el extravío de los dispositivos electrónicos y en menor porcentaje por robo.
El  63% de las empresas públicas y privadas pierden anualmente archivos de información valiosa, pero solo 23% es por robo. De la pérdida de información 57% se debe alextravío de equipos portátiles, como computadoras, celulares, agendas electrónicas, o dispositivos como discos compactos y memorias USB.

Ingeniería social:

La ingeniería social se trata de hackear la mente humana, algo que de muchas formas es más fácil que hallar una nueva vulnerabilidad de software y utilizarla como una puerta a su empresa. Estas vulnerabilidades, llamadas de día cero,pueden costar decenas de miles de dólares en el mundo de los hackers, dinero que se puede ahorrar si se engaña a alguien para que instale un virus en su propia máquina. 
Lo que ocurre cuando una empresa sufre un ataque de ingeniería social es que alguien en dicho negocio abre un archivo adjunto o da clic en algún sitio dañino, y con eso los atacantes consiguen datos de las personas y las empresas o,simplemente, vulneren sus sistemas de seguridad informática. 

Intrusos informáticos:

En el pasado, los ordenadores eran entidades aisladas, ubicados en habitaciones cerradas protegidas por mecanismos de seguridad física. Pero la interconexión masiva de equipos informáticos a través de Internet y otras redes, ha traído consigo serios problemas de seguridad.
En Internet proliferanlos crackers, piratas informáticos que buscan atacar un sistema para obtener beneficios de forma ilegal; los hackers, que son aquellos que lo hacen como mero pasatiempo o reto técnico; y los sniffers, que rastrean y observan todos los mensajes que hay en la red. La seguridad era antes un problema principalmente asociado a las grandes y pequeñas empresas, pero con la proliferación de las conexionespermanentes a Internet mediante el ADSL y el cable.

ACTIVIDAD 1

NOMBRE DEL ALUMNO:
ESPINOZA HERNANDEZ JENNIFER

GRUPO: 304

UNIDAD DE APRENDIZAJE: APLICAR ESTANDARES DE SEGURIDAD INFORMATICA DEACUERDO CON RIESGOS IDENTIFICANDO Y EN APEGO A LAS BUENAS PRACTICAS DEL USO DE LA TECNOLOGIA.

RESULTADO DE APRENDIZAJE: DETERMINA RIESGOS DE SEGURIDAD INFORMATICA CON BASE EN LAS CARACTERISTICAS DEL...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS