Universidad

Páginas: 7 (1667 palabras) Publicado: 23 de abril de 2013
I.- INTRODUCCIÓN
Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplicancuando se permite el acceso a la compañía a través de Internet.
Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo más cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información conotros.
Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.













II.- PRIVACIDAD
La privacidad se define como lacomo el derecho de mantener de forma reservada o confidencial, los datos de la computadora y los que intercambia con su red. Actualmente la privacidad se ve sistemáticamente violada por spywares, cookies, piratas informáticos, virus, redes inseguras, etc.

ACCIDENTES Y CATASTROFES
Cualquier evento adverso, real o potencial, vinculado a la seguridad de los sistemas informáticos o a las redes decomputadoras. El acto de violar una política de seguridad explícita o implícita.

ESPIONAJE CIBERNÉTICO
Es conocido como 'Tecnología implementada de un modo que deteriora el control de los usuarios sobre su privacidad o sistemas de seguridad, el uso de los recursos del sistema y la recolección, uso y distribución de su información personal'.











III.- VIRUS
Un virusinformático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizanpor ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticasgenerando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de losservicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

UNA BOMBA LÓGICA
Es una parte de código insertada intencionalmente en un programa informático que permanece oculto hastacumplirse una o más condiciones reprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos(trigger) que se dispare al cambiar la condición de trabajador activo del programador).

CABALLO DE TROLLA
Se denomina troyano o caballo de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Universidad
  • Universidad
  • Universidad
  • Universidad
  • LA UNIVERSA
  • Universidad
  • universo
  • universidad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS