Profecional Tecnico Bachiller

Páginas: 8 (1916 palabras) Publicado: 10 de octubre de 2012
Actividad núm. 1: Identifica riesgos de seguridad

Introducción
En esta práctica se verán los riesgos informáticos a los que se encuentran expuestos, las empresas y las escuelas.
Un riesgo es algo inesperado a lo que se está expuesto y que puede provocar severos daños, en este caso un riesgo informático seria que sucediese algo inesperado al equipo por falta de protección al sistema tantodel software como del hardware.
En esta práctica los riesgos lógicos que se estudiaran serán: Códigos maliciosos, Spam, Piratería, Fuga de información, Ingeniería social, Intrusos informáticos.
Y los riegos, así mismo se verá los riesgos físicos y los parámetros que los caracterizan.

Desarrollo
1.-
Los riesgos lógicos están clasificados en:
Códigos maliciosos.
Los códigos maliciosos soncualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts).

Los códigos maliciosos pueden tener múltiples objetivos como:
* Extenderse por la computadora, otras computadoras en unared o por internet.
* Robar información y claves.
* Eliminar archivos e incluso formatear el disco duro.
* Mostrar publicidad invasiva.

Spam.
Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

Aunque se puede hacer pordistintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través demensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.
También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.



Piratería.

La piratería es la posesión, distribución, copiay/o utilización no autorizadas de material patentado o sujeto a derechos de propiedad intelectual.

Tipos habituales de piratería
Piratería de usuarios finales: Copia no autorizada de programas de software adquiridos legalmente.
Abuso cliente-servidor: Un número excesivo de empleados utilizan en red en cualquier momento una copia central de software autorizado bajo licencia.
Piratería enInternet: Descarga gratuita de software de una fuente no autorizada en Internet.
Carga en disco duro: Programas de software preinstalados por vendedores de ordenadores que no suministran la licencia de software adjunta.
Software falsificado: Reproducción y/o distribución de software falsificado o no autorizado, que a menudo se vende en establecimientos o por Internet.



Fuga de información.
Sedenomina fuga de información al incidente que pone en poder de una persona ajena a la organización, información confidencial y que sólo debería estar disponible para integrantes de la misma.
Se trata de un incidente que puede ser tanto interno como externo, y a la vez intencional o no. Algunos ejemplos de fuga de información pueden ser desde un empleado vendiendo información confidencial a lacompetencia (incidente interno e intencional), una secretaria que pierde un documento en un lugar público (incidente interno y no intencional) o en la misma línea la pérdida de una laptop o un pen drive, así como también el acceso externo a una base de datos en la organización o un equipo infectado con un Spyware que envíe información a un delincuente.
Es difícil medir el impacto de la fuga de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • profecional tecnico bachiller en informatica
  • profecional tecnico bachiller
  • tecnico profecional bachiller
  • profecional tecnico bachiller en autortonica
  • bachiller técnico profecional en el ectronica
  • Tecnico profecional
  • Tecnico Profecional
  • Profecional Tecnico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS