Seguridad Informatica

Páginas: 5 (1167 palabras) Publicado: 16 de octubre de 2012
Amenazas a la seguridad empresarial



1. Piratería informática

El término de piratería informática se refiere al uso obsesivo de computadoras o el acceso y uso no autorizado de sistemas informáticos interconectados. Los piratas informáticos pueden ser personas externas a la empresa o empleados de ésta que usan Internet y otras redes para robar o dañar datos y programas. Los piratascibernéticos pueden monitorear el correo electrónico, el acceso a servidores Web o a las transferencias de archivos para extraer contraseñas, robar archivos de redes o plantar datos para que un sistema acepte intrusos. Un pirata informático también puede hacer uso de servidores remotos que permitan a una computadora de una red ejecutar programas en otra computadora para lograr un acceso privilegiadodentro de una red.

2. Robo cibernético

El robo cibernético es un tipo de delito informático que consiste en reproducir copias idénticas de los sitios oficiales de bancos o instituciones financieras ocasionando que los usuarios proporcionen contraseñas, números de cuenta y otra información confidencial. El término phishing se refiere a una estafa por Internet en donde los estafadores “pescan” lainformación personal a través de correos electrónicos que supuestamente enlazan con las páginas de empresas de prestigio, con los mensajes alertan sobre anomalías en la tarjeta de crédito o problemas con el manejo de cuenta, logrando captar la atención de los visitantes quienes de inmediato ingresan al portal. Una vez seleccionada la opción, el link redirecciona hacia un sitio falso que es unacopia idéntica de los sitios oficiales de bancos o instituciones financieras. De esta forma, los usuarios confían en la veracidad del mensaje y proporcionan datos como nombre, contraseña, PIN o número de cuenta y otra información confidencial que se almacenan en un formulario falso. Es aquí cuando los estafadores utilizan la información con el fin de efectuar un robo de dinero o venta de informaciónconfidencial.

3. Uso no autorizado en el trabajo

Las organizaciones de cualquier tamaño y campo se enfrentan con un desafío complejo a la hora de proteger el entorno informático en el que confían para realizar operaciones. Ya no es solo la preocupación de que los empleados accedan a sitios Web inadecuados, sino que el creciente incremento de aplicaciones nocivas en la Web y el usoabusivo de mensajería instantánea ha aumentado drásticamente los riesgos que enfrentan las organizaciones: riesgos de seguridad, responsabilidad legal, pérdida de productividad y recursos cruciales de TI

1. (NOVA Devices, 2009).El uso no autorizado de sistemas informáticos y redes de cómputo puede denominarse robo de tiempo y recursos, como por ejemplo el que efectúan los empleados de las redes decómputo empresariales, esto se manifiesta al realizar consultas privadas atender las finanzas personales o jugar videojuegos. (O’Brien & Marakas, 2006, p.443).El software de control de redes, conocido como husmeador, se utiliza frecuentemente en la vigilancia el tráfico de redes a fin de evaluar evidencias de usos inadecuados. Algunos de estos son: los abusos del correo electrónico, el uso y accesono autorizado a redes empresariales, la violación y plagio de derechos de autor, los anuncios en grupos de discusión, la transmisión de datos confidenciales, la visualización o descarga de pornografía, la piratería informática, entre otros. (O’Brien & Marakas, 2006).

4. Piratería de software

Muchas empresas, tanto grandes como pequeñas, afrontan serios riesgos de intervención judicial debidoa la piratería de software. Según la ley, a una compañía se le puede considerar responsable por los actos de sus empleados. Si un empleado instala copias de software ilegalmente sin autorización en computadoras de la empresa o adquiere software ilegal vía Internet, la compañía puede ser demandada por violación de los derechos de autor. Esto es así, aun si la gerencia de la compañía no tuviera...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS