Informatica

Páginas: 2 (403 palabras) Publicado: 27 de agosto de 2013
Fuga de información
Se denomina fuga de información al incidente que pone en poder de una persona ajena a la organización, información confidencial y que sólo debería estar disponible paraintegrantes de la misma (tanto todos como un grupo reducido).
Es difícil medir el impacto de la fuga de información pero puede ser muy diverso, especialmente según la intencionalidad del incidente. Enaquellos casos en que se trata de un accidente no intencional
Piratería
Piratería informática, piracy. Término utilizado para referirse a la copia ilegal de obras literarias, musicales, audiovisuales o desoftware, infringiendo los derechos de autor.

También hace referencia a la compra/venta de las obras, quien lo hace es considerado "pirata".

Suele relacionarse la piratería a los hackers (aquienes también se los llama "piratas informáticos"), aunque ambas actividades no necesariamente estén ligadas.

Riesgos Lógicos
Son aquellos daños que el equipo puede sufrir en su estado lógico,perjudicando directamente a su software.

Códigos Maliciosos

En seguridad informática, código malicioso es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias deprogramación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginasweb (scripts).Los códigos maliciosos pueden tener múltiples objetivos como:• Extenderse por la computadora, otras computadoras en una red o por internet
.• Robar información y claves.
• Eliminararchivos e incluso formatear el disco duro.
• Mostrar publicidad invasiva.
Mínimos cambios en un código malicioso, pueden hacer que ya no sea reconocido como malicioso por un programa antivirus; es poresta razón que existen tantas variantes de los virus, los gusanos y otros malwares. Además, los antivirus todavía no tienen la suficiente "inteligencia" como para detectar códigos maliciosos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS