tecnologías

Páginas: 2 (459 palabras) Publicado: 19 de octubre de 2014
Seguridad en los Sistemas de Información

1.1 Por qué son vulnerables los sistemas de información a la destrucción, el error y el abuso.
Los sistemas de información son vulnerables a diferentestipos de amenazas, principalmente cuando en los servidores se almacenan grandes cantidades de datos de manera electrónica, ya que hoy en día es muy fácil acceder a ellos sin autorización, se le puedeintroducir virus a las computadoras por medio de mensajería instantánea que se le conoce como spam, se puede lograr la manera de dañar las líneas mediante la introducción de errores etc. Por eso es muyimportante contar con buenas decisiones gerenciales.
1.2 Mencione y describa las amenazas más comunes contra los sistemas de información contemporáneos
Robo y fraude: Es posible robar los datos ocometer un fraude mediante la transmisión de datos que va fluyendo a través de las redes.
La radiación: Consiste en obstaculizar la red en distintos puntos y de esa manera puedes interferir laoperación de los sitios Web.
Virus: Un programa de software malintencionado que se une a otros programas de software o archivos de datos para poder ejecutarse por lo general sin permiso del usuario.Vandalismo: Causar algún tipo de falla de energía o problema eléctrico también puede causar la interrupción de un punto de red.
Gusanos: Programas de computadoras independientes que se copian a sí mismos deuna computadora a otras a través de una red y destruyen datos y programas.
1.3 Defina a un hacker y explique cómo es que los hackers crean problemas de seguridad y dañan sistemas.
Una persona queintenta penetrar un sistema sin tener la autorización y se caracterizan por obtener el acceso mediante las debilidades de la seguridad de los sitios Web.
1.4 Defina delitos por computadora. Mencionedos ejemplos de delitos en los que las computadoras sean el objetivo y dos ejemplos en donde se utilicen como instrumentos de delito.
Según el Departamento de Justicia de los Estados Unidos se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnologia
  • Tecnología
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS