Seguridad infórmatica

Páginas: 49 (12066 palabras) Publicado: 30 de agosto de 2012
1. ¿Qué es riesgo en seguridad informática?

Esta es una declaración muy general, porque muchas cosas son, de hecho, los riesgos de seguridad informática. El principal riesgo es probable que venga de códigos maliciosos como virus, spyware y troyanos. Estos pueden ser infectados en un sistema o varios sistemas a través de exploits en el software de sistema operativo o el software de navegaciónweb. También una tendencia común es una técnica conocida como "phishing", donde un spammer envía un correo electrónico que se parece a la de otra persona y haciendo clic en un enlace / abrir un archivo adjunto que puede ser la descarga de malware.
Algunas formas de malware puede "teléfono de su casa" al atacante, que es como bot-nets se crean que se puede utilizar para derrotar a sitios webcompletos o ser utilizado como una plataforma de lanzamiento para enviar gran cantidad de correo no deseado. El riesgo mayor equipo de seguridad es en realidad el usuario detrás del ordenador en la mayoría de los casos.
El riesgo son eventos o acciones que puedan causar una pérdida o daño de hardware, software, datos, información, o la capacidad de procesamiento.
Es por eso que es importantepracticar hábitos de seguridad de Internet y mantener la protección antivirus al día.
Un riesgo es una vulnerabilidad que podría permitir la pérdida de confidencialidad, integridad o disponibilidad de los servicios informáticos y donde existe la posibilidad de la vulnerabilidad de ser explotados. Todos los elementos del cartel de primera en la lista se ajustan a esta descripción, pero también hayotras áreas. En términos generales, las fuentes de riesgo pueden ser naturales (como los aumentos repentinos de energía, inundaciones, incendios, huracanes, etc) o por el hombre. El hecho por el hombre puede ser intencional (piratas informáticos, ladrones, los spammers, etc) y no intencionales (errores de codificación, errores de escritura, la pérdida de datos de medios de almacenamiento).

Antesde llegar a lo que usted puede hacer para proteger su ordenador o red doméstica, vamos a echar un vistazo a algunos de estos riesgos de seguridad.

 Caballo de Troya del programa de riesgos de seguridad
Los programas troyanos son una forma común para los intrusos de engañarlo (a veces se denomina "ingeniería social") en la instalación de "puerta trasera" los programas. Estas pueden permitir alos intrusos un fácil acceso a su computadora sin su conocimiento, cambiar las configuraciones del sistema, o infectar su computadora con un virus informático.
 Habla del riesgo de seguridad del cliente
Las aplicaciones de chat de Internet, tales como aplicaciones de mensajería instantánea y las redes de Internet Relay Chat (IRC), proporcionan un mecanismo para la transmisión de informaciónbidireccional entre ordenadores en Internet. Clientes de chat proporcionar a los grupos de individuos con los medios para el intercambio de diálogo, las direcciones URL web, y en muchos casos, los archivos de cualquier tipo. Como siempre, usted debe tener cuidado de no intercambiar archivos con personas desconocidas.
 La puerta de atrás y el riesgo remoto de programa de administración de laseguridad
En los equipos Windows, tres herramientas comúnmente utilizadas por los intrusos para obtener acceso remoto a su ordenador son BackOrífice, NetBus, SubSeven y. Estas puertas de atrás o los programas de administración remota, una vez instalado, permitirán a otras personas a acceder y controlar el ordenador.
 Sin protección de Windows comparte los riesgos de seguridad
Sin protección lasacciones de red de Windows puede ser explotado por intrusos de forma automática para colocar las herramientas en un gran número de equipos basados en Windows conectados a Internet. Debido a que la seguridad del sitio en Internet es interdependiente, un equipo comprometido no sólo crea problemas para el propietario del equipo, pero también es una amenaza para otros sitios en el Internet.
 Mobile...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS