Los riesgos lógicos y qué parámetros los caracterizan.
*Códigos maliciosos.
*Spam.
*Piratería.
*Fuga de información.
*Ingeniería social.
*Intrusos informáticos.
Los riesgos físicos y los parámetros que los caracterizan.
Genera una tabla de riesgos con todos los parámetros
anteriores.
Códigos maliciosos:
En seguridad informática, código malicioso es un término que
hace referencia a cualquier conjunto de códigos, especialmente sentencias de
programación, que tiene un fin malicioso. Esta definición incluye tanto
programas malignos compilados, como macros y códigos que se ejecutan
directamente, como los que suelen emplearse en las páginas web.
spam:
SPAM es la forma común como se le conoce a los emails
masivos publicitarios no solicitados por usted. El SPAM es el equivalente
cibernético de los correos publicitarios conocidos en ingles como “Junk Mail”,
que llegan a los apartados postales (sin nuestro permiso), o los famosos faxes
publicitarios, que consumen la tinta de nuestros fax.
La piratería es una práctica de saqueo organizado o
bandolerismo marítimo, probablemente tan antigua como la
Piratería
informática, piracy. Término utilizado para referirse a la copia ilegal de
obras literarias, musicales, audiovisuales o de software, infringiendo los
derechos de autor.
También hace referencia a la compra/venta de las obras,
quien lo hace es considerado “pirata”.
Suele relacionarse la piratería a los hackers (a quienes
también se los llama “piratas informáticos”), aunque ambas actividades no
necesariamente estén ligadas navegació misma.
Fuga de información:
la fuga de información ocurre cuando un sistema diseñado
para realizar tareas que no deben ser observadas por un atacante revela parte
de esa información debido a errores en los procedimientos de trabajo.
Ingeniería social:
En el campo de la seguridad informática, ingeniería social
es la práctica de obtener información confidencial a través de la manipulación
de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales
como investigadores privados, criminales, o delincuentes computacionales, para
obtener información, acceso o privilegios en sistemas de información que les
permitan realizar algún acto que perjudique o exponga la persona u organismo
comprometido a riesgo o abusos.
El principio que sustenta la ingeniería social es el que en
cualquier sistema “los usuarios son el eslabón débil”. En la práctica, un
ingeniero social usará comúnmente el teléfono o Internet para engañar a la
gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra
empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la
web se usa, adicionalmente, el envío de solicitudes de renovación de permisos
de acceso a páginas web o memos falsos que solicitan respuestas e incluso las
famosas “cadenas”, llevando así a revelar información sensible, o a violar las
políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan
la tendencia natural de la gente a reaccionar de manera predecible en ciertas
situaciones, -por ejemplo proporcionando detalles financieros a un aparente
funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad
en los sistemas informáticos.
FACTORES DE RIESGOS
RIESGOS
CODIGOS MALISIOSOS
* Extenderse por la computadora, otras computadoras en una
red o por internet.
* Robar información y claves.
* Eliminar archivos e incluso formatear el disco duro.
* Mostrar publicidad invasiva
SPAM
Acarrear virus a la PC cuando abrimos paginas restringidas
por ejemplo porno, correos no deseados este tipo de paginas y muchas mas los
contienen entonces nosotros provocamos que nuestra PC se infecte.
PIRATERIA
El software ilegal incrementa los riesgos de exposición a
virus que pueden destruir los sistemas, así como información muy valiosa para
los usuarios. Del mismo modo, puede generar importantes conflictos en los
sistemas y por ello causar cuantiosos perjuicios económicos.ALTA POSIBILIDAD DE
PERDIDA TOTAL DE LOS DATOS y no teniendo acceso al servicio de atención al
cliente, actualizaciones del software, documentación técnica, formación y
soluciones de errores.El software ilegal no permite actualizaciones por lo que
resultará imposible incorporar las novedades y modificaciones legales derivadas
de las NIC, volviendo el mismo inutil e imposibilitando cualquier resultado
correcto
FUGA DE INFORMACION
Perder información implica grandes problemas por ejemplo
cuando se nos encarga una ingeniería social
INGENIERÍA SOCIAL
La Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos
No hay comentarios.:
Publicar un comentario