Riesgos en informatica

Solo disponible en BuenasTareas
  • Páginas : 7 (1705 palabras )
  • Descarga(s) : 0
  • Publicado : 9 de septiembre de 2012
Leer documento completo
Vista previa del texto
Riesgo (informática)
De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda
Hoy en día es muy importante la seguridad informática, hace unos años esto no tenía la prioridad que tiene en la actualidad.
Un riesgo informático se podria definir como la ausencia de seguridad en el procesamiento automático de datos.
Toda la información importante debe de estar protegida no importandosi nos referimos a una empresa o para el hogar. La información es necesario resguardarla pero debe de ser confiable, confidencial y debe de estar disponible, nos referimos a que debe de ser veridica la información pero no debe de ser borrada o cambiada por error o intencionalmente y debe de estar disponibles en todo momento pero solo para las personas adecuadas. La información que tiene valor esimportante protegerla, existen muchas formas para afectar la información. Existen los virus, los hacker, troyanos, gusanos, existen muchas formas para prevenir y evitar como lo son los spyware, antivirusy a nivel empresarial se pueden configurar los niveles de acceso.
En arquitectura de computadores, un riesgo es un problema potencial que puede ocurrir en un procesador segmentado. Típicamente losriesgos se clasifican en tres tipos: riesgos de datos, riesgos de salto o de control y riesgos estructurales.
Las instrucciones de un procesador segmentado son ejecutadas en varias etapas, de modo que en un momento dado se encuentran en proceso varias instrucciones, y puede que éstas no sean completadas en el orden deseado.
Un riesgo aparece cuando dos o más de estas instrucciones simultáneas(posiblemente fuera de orden) entran en conflicto.
Riesgo se puede definir como aquella eventualidad que imposibilita el cumplimiento de un objetivo. El riesgo es una media de las posibilidades del incumplimiento o exceso del objetivo planeado. Un riesgo conlleva a dos tipos de consecuencias: Ganancias o Pérdidas. En informática el riesgo solo tiene que ver con la amenaza que la información puedesufrir, determinando el grado de exposición y la perdida de la misma. La ISO (Organización Internacional de Estandares) define el riesgo informático como: “La posibilidad que una amenaza se materialice, utilizando vulnerabilidad existente en un activo o grupos de activos, generando se así perdidas o daños En la actualidad se tiene diferentes medios de ataque que incrementa el riesgo de la pérdidade información, algunos de los elementos que nos pueden afectar directamente a la información son: Los spam, los virus, los gusanos, Adware y Spyware. Software que se maneja como código malicioso, cabe señalar que estas amenazas existente de código malicioso no tiene nada, ya que fueron diseñados con inteligencia, con una secuencia bien estructurad, el nombre que deberían recibir es Software conintenciones inadecuadas, provocan poco a poco el exterminio de la productividad y provacidad. El principal problema de estos programas es que interfieren en los resultados de la computadora. Por ejemplo, Internet Explorer puede pasar a funcionar mal, puede colgarse la computadora con más frecuencia o reducir su velocidad de ejecución. Lo difícil que es eliminar con éxito el spyware hace de laprevención la prioridad indiscutible. Por lo general el “adware” y el “spyware” se instalan sin permiso en su equipo siguiendo uno de estos métodos:
1. Engañándole para que haga clic en el enlace que lo instala. Los enlaces a spyware no lo parecen. Por ejemplo, un sitio Web que está intentado poner spyware en su computadora puede abrir una ventana que parece un cuadro de diálogo de Windows yengañarle instalándolo cuando pulsa el botón Cancelar del cuadro de diálogo. A veces, los que promocionan spyware pondrán un título de mentira en la barra en una ventana vacía y luego instalarán spyware cuando intenta cerrar la ventana.
1. Al instalar software gratuito en el que está incluido. Por ejemplo, puede instalar un programa de archivo compartido que le instala spyware sin que usted lo...
tracking img