miércoles, 27 de noviembre de 2019
miércoles, 20 de noviembre de 2019
DEFINICION ASIN
Ofrecer servicios de seguridad informática apegados a procedimientos, estándares en equipos de cómputo y necesidades del cliente, a través de la aplicación, administración y control de herramientas de protección, garantizando integridad, disponibilidad y confidencialidad en la información almacenada en sistemas
Los riesgos lógicos y qué parámetros los caracterizan.
Los riesgos lógicos y qué parámetros los caracterizan.
*Códigos maliciosos.
*Spam.
*Piratería.
*Fuga de información.
*Ingeniería social.
*Intrusos informáticos.
Los riesgos físicos y los parámetros que los caracterizan.
Genera una tabla de riesgos con todos los parámetros
anteriores.
Códigos maliciosos:
En seguridad informática, código malicioso es un término que
hace referencia a cualquier conjunto de códigos, especialmente sentencias de
programación, que tiene un fin malicioso. Esta definición incluye tanto
programas malignos compilados, como macros y códigos que se ejecutan
directamente, como los que suelen emplearse en las páginas web.
spam:
SPAM es la forma común como se le conoce a los emails
masivos publicitarios no solicitados por usted. El SPAM es el equivalente
cibernético de los correos publicitarios conocidos en ingles como “Junk Mail”,
que llegan a los apartados postales (sin nuestro permiso), o los famosos faxes
publicitarios, que consumen la tinta de nuestros fax.
La piratería es una práctica de saqueo organizado o
bandolerismo marítimo, probablemente tan antigua como la
Piratería
informática, piracy. Término utilizado para referirse a la copia ilegal de
obras literarias, musicales, audiovisuales o de software, infringiendo los
derechos de autor.
También hace referencia a la compra/venta de las obras,
quien lo hace es considerado “pirata”.
Suele relacionarse la piratería a los hackers (a quienes
también se los llama “piratas informáticos”), aunque ambas actividades no
necesariamente estén ligadas navegació misma.
Fuga de información:
la fuga de información ocurre cuando un sistema diseñado
para realizar tareas que no deben ser observadas por un atacante revela parte
de esa información debido a errores en los procedimientos de trabajo.
Ingeniería social:
En el campo de la seguridad informática, ingeniería social
es la práctica de obtener información confidencial a través de la manipulación
de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales
como investigadores privados, criminales, o delincuentes computacionales, para
obtener información, acceso o privilegios en sistemas de información que les
permitan realizar algún acto que perjudique o exponga la persona u organismo
comprometido a riesgo o abusos.
El principio que sustenta la ingeniería social es el que en
cualquier sistema “los usuarios son el eslabón débil”. En la práctica, un
ingeniero social usará comúnmente el teléfono o Internet para engañar a la
gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra
empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la
web se usa, adicionalmente, el envío de solicitudes de renovación de permisos
de acceso a páginas web o memos falsos que solicitan respuestas e incluso las
famosas “cadenas”, llevando así a revelar información sensible, o a violar las
políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan
la tendencia natural de la gente a reaccionar de manera predecible en ciertas
situaciones, -por ejemplo proporcionando detalles financieros a un aparente
funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad
en los sistemas informáticos.
FACTORES DE RIESGOS
RIESGOS
CODIGOS MALISIOSOS
* Extenderse por la computadora, otras computadoras en una
red o por internet.
* Robar información y claves.
* Eliminar archivos e incluso formatear el disco duro.
* Mostrar publicidad invasiva
SPAM
Acarrear virus a la PC cuando abrimos paginas restringidas
por ejemplo porno, correos no deseados este tipo de paginas y muchas mas los
contienen entonces nosotros provocamos que nuestra PC se infecte.
PIRATERIA
El software ilegal incrementa los riesgos de exposición a
virus que pueden destruir los sistemas, así como información muy valiosa para
los usuarios. Del mismo modo, puede generar importantes conflictos en los
sistemas y por ello causar cuantiosos perjuicios económicos.ALTA POSIBILIDAD DE
PERDIDA TOTAL DE LOS DATOS y no teniendo acceso al servicio de atención al
cliente, actualizaciones del software, documentación técnica, formación y
soluciones de errores.El software ilegal no permite actualizaciones por lo que
resultará imposible incorporar las novedades y modificaciones legales derivadas
de las NIC, volviendo el mismo inutil e imposibilitando cualquier resultado
correcto
FUGA DE INFORMACION
Perder información implica grandes problemas por ejemplo
cuando se nos encarga una ingeniería social
INGENIERÍA SOCIAL
La Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos
Presentación
¿Quien soy?
Juan Valdivia
¿Que Estudio?
- Preparatoria Informática
¿Que estas cursando?
- Aplicación de la seguridad de la informática
Buenas Tardes o Noches Bienvenidos a mi blog donde daré cosas interesantes sobre el hacking en todo planeta tierra, Bueno Este blog esta hecho por su servidor Juan Valdivia estudio en un conalep en la carrera de informática que cursa el 3er semestre de preparatoria.
Soy una persona no tan adaptable a los cambios por que me gusta que las cosas sean tal cuales sin también soy una persona tan obsesionada con las cosas tecnológicas me gustan las nuevas tecnologías por que cuando sale un nuevo teléfono busco si es muy bueno como dicen.
No tengo muchos amigos pero los que tengo son muy especiales por que son los únicos que verdaderamente me apoyan tengo uno especial que es mi mejor amigo que el es que me a poyado en todo momento.
Me gusta mucho viajar pero lo que no me gusta son los largos recorridos por que es muy pesado pero me gusta conocer cosas nuevas y eso lo soluciona.
Bueno espero que les guste este nuevo blog que tengo....
Suscribirse a:
Entradas (Atom)
Linea del Tiempo
HISTORIA DE GOOGLE
-
Los riesgos lógicos y qué parámetros los caracterizan. *Códigos maliciosos. *Spam. *Piratería. *Fuga de información. *Ingenierí...
-
ASÍN Ofrecer servicios de seguridad informática apegados a procedimientos, estándares en equipos de cómputo y necesidades del clien...