miércoles, 20 de noviembre de 2019

Los riesgos lógicos y qué parámetros los caracterizan.

Los riesgos lógicos y qué parámetros los caracterizan.
*Códigos maliciosos.
*Spam.
*Piratería.
*Fuga de información.
 *Ingeniería social.
*Intrusos informáticos.
Los riesgos físicos y los parámetros que los caracterizan.
Genera una tabla de riesgos con todos los parámetros anteriores.
Códigos maliciosos:
En seguridad informática, código malicioso es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web.
spam:
SPAM es la forma común como se le conoce a los emails masivos publicitarios no solicitados por usted. El SPAM es el equivalente cibernético de los correos publicitarios conocidos en ingles como “Junk Mail”, que llegan a los apartados postales (sin nuestro permiso), o los famosos faxes publicitarios, que consumen la tinta de nuestros fax.
Resultado de imagen para - Los riesgos lógicos y qué parámetros los caracterizan.Piratería:
La piratería es una práctica de saqueo organizado o bandolerismo marítimo, probablemente tan antigua como la
 Piratería informática, piracy. Término utilizado para referirse a la copia ilegal de obras literarias, musicales, audiovisuales o de software, infringiendo los derechos de autor.
También hace referencia a la compra/venta de las obras, quien lo hace es considerado “pirata”.
Suele relacionarse la piratería a los hackers (a quienes también se los llama “piratas informáticos”), aunque ambas actividades no necesariamente estén ligadas navegació misma.

Fuga de información:
la fuga de información ocurre cuando un sistema diseñado para realizar tareas que no deben ser observadas por un atacante revela parte de esa información debido a errores en los procedimientos de trabajo.
Ingeniería social:
En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
Imagen relacionadaEl principio que sustenta la ingeniería social es el que en cualquier sistema “los usuarios son el eslabón débil”. En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas “cadenas”, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.

FACTORES DE RIESGOS

RIESGOS
CODIGOS MALISIOSOS
* Extenderse por la computadora, otras computadoras en una red o por internet.
* Robar información y claves.
* Eliminar archivos e incluso formatear el disco duro.
* Mostrar publicidad invasiva
SPAM
Resultado de imagen para - Los riesgos lógicos y qué parámetros los caracterizan.Acarrear virus a la PC cuando abrimos paginas restringidas por ejemplo porno, correos no deseados este tipo de paginas y muchas mas los contienen entonces nosotros provocamos que nuestra PC se infecte.
PIRATERIA
Resultado de imagen para pirateria informaticaEl software ilegal incrementa los riesgos de exposición a virus que pueden destruir los sistemas, así como información muy valiosa para los usuarios. Del mismo modo, puede generar importantes conflictos en los sistemas y por ello causar cuantiosos perjuicios económicos.ALTA POSIBILIDAD DE PERDIDA TOTAL DE LOS DATOS y no teniendo acceso al servicio de atención al cliente, actualizaciones del software, documentación técnica, formación y soluciones de errores.El software ilegal no permite actualizaciones por lo que resultará imposible incorporar las novedades y modificaciones legales derivadas de las NIC, volviendo el mismo inutil e imposibilitando cualquier resultado correcto
FUGA DE INFORMACION
Resultado de imagen para FUGA DE INFORMACIONPerder información implica grandes problemas por ejemplo cuando se nos encarga una ingeniería social
INGENIERÍA SOCIAL
La Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos
Resultado de imagen para - Ingeniería social.

No hay comentarios.:

Publicar un comentario

Linea del Tiempo

HISTORIA DE GOOGLE