Seguridad en informatica

Solo disponible en BuenasTareas
  • Páginas : 17 (4103 palabras )
  • Descarga(s) : 4
  • Publicado : 7 de junio de 2010
Leer documento completo
Vista previa del texto
PRIVACIDAD

Cuando nos referimos a la privacidad de la red, se evoca al cuidado o medidas establecidas para que la información de los sistemas como puede ser datos de clientes, servicios contratados, reportes financieros y administrativos, estrategias de mercado, etc., no sea consultada por intrusos.

ACCIDENTES Y CATASTROFES

Cualquier evento adverso, real o potencial, vinculado a laseguridad de los sistemas informáticos o a las redes de computadoras. El acto de violar una política de seguridad explícita o implícita.

ESPIONAJE CIBERNETICO

Red cibernética
Sistema conectado de redes de comunicación. Puede ser definida como un medio de comunicación de alcance mundial que transmite mensajes de manera simultánea desde un lugar remoto hacia otro. Actúa como un archivomundial con información sobre miles de temas o muy bien como un centro de compras gigantesco. Dentro de la Red se incluyen los usuarios de correo electrónico, tablones de edictos electrónicos, entre otros. La Red es una obra hecha por el hombre que representa la creación del primer organismo con inteligencia artificial capaz de crecer por si mismo. Permite que dentro nuestra sociedad, se cree unanueva, con un sistema de gobierno propio que ciertamente amenaza las libertades de algunos de sus usuarios. También es un medio de telecomunicación que trasmite información de un punto a otro, sin que se altere la comunicación o su contenido.
Definición de Espionaje Cibernético

Es conocido como 'Tecnología implementada de un modo que deteriora el control de los usuarios sobre su privacidad osistemas de seguridad, el uso de los recursos del sistema y la recolección, uso y distribución de su información personal'.

Trackware (Es todo programa que realiza el seguimiento de las acciones que realiza el usuario mientras navega por Internet (páginas visitadas, banners que pulsa, etc.) y crea un perfil que utiliza con fines publicitarios.), cookies, y spybot son tres formas de softwareespía. El primero elabora inventarios de aplicaciones instaladas en un PC, rastrea búsquedas en internet, registra las posiciones pulsadas en el teclado, etcétera. Las cookies son archivos de texto utilizados por servidores y navegadores para recuperar información sobre sus visitantes. Y el spybot es un troyano programado para obedecer órdenes efectuadas en remoto.

Uno de los métodos usualespara introducir un espía en el PC es camuflarlo dentro de un conjunto de programas ofrecidos por Internet. El usuario deseará uno en concreto, pero se verá obligado a descargar el paquete. Es aconsejable desconfiar de las webs que exigen la descarga de software para visualizar sus contenidos. La vacuna contra el software espía es la actualización del antivirus y el uso de herramientas para filtrarweb.

FALLAS, COGESTION Y ERRORES DEL SOFTWARE

Error del software: es aquel que produce una falla en el sistema de manera que éste ni cumpla razonablemente con las expectativas del usuario, ponderado por el costo que tendrá para el usuario cada falla producida (y eliminar esa falla).
Tipos de errores:
Errores de lógica: Porque no está bien previsto o porque previsto no está bienespecificado.
Errores de sintaxis: Error formal al escribir el programa (del programador)
El error provoca que no cumpla con las expectativas razonables del usuario y también se debe tener en cuenta el costo.
$
Q ( casos y fallas detectadas)
Al principio el costo de encontrar fallas es muy bajo pero a medida que se quiere encontrar fallas el costo se incrementa en forma más que proporcional.
Llega unmomento en que ya no conviene, porque hacer el control es árido, lento y altamente costoso.
Causas de errores en la confección del software: errores de programación o que el programa no haga lo que el usuario quiera.
Falla en la comunicación entre usuario y analista (principal causa).

Fallas de software: Las computadoras están expuestas a muchos peligros en su funcionamiento correcto y...
tracking img