jueves, 4 de noviembre de 2010

Tablas Joan


                                             
SERRALDE ROSAS JOAN MANUEL 316
Aplicar estándares  de protección de la información
Determinar riesgos de seguridad informática combase en las características del equipo y las necesidades del usuario.
Clasifica en equipos de trabajo los riesgos informáticos aunque esta expuesta una empresa y realiza una breve descripción de cada uno de ellos considerando
Los riesgos lógico y que parámetros los caracteriza
Códigos maliciosos
Spam
Piratería
Fuga de información
Ingeniería social
Intrusos informáticos
Los riesgos físicos y los parámetros que los caracterizan 
Genera una tabla de riesgos con todos los parámetros anteriores




Nombres
Como afecta a una empresa y su definición
Spam
Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
El spam más que una simple molestia se ha convertido en un grave problema para las personas y empresas. La Organización para la Cooperación y el Desarrollo Económico (OCDE) estima que el 80% de los correos electrónicos que circulan en Internet son spam. Además, esta amenaza se está extendiendo peligrosamente hacia otras tecnologías como la telefonía móvil y servicios de mensajería instantánea. El spam obstruye redes empresariales, facilita la propagación de virus o mensajes fraudulentos y es un importante factor que debilita la confianza en Internet, frenando así el crecimiento de la economía digital.
Códigos
maliciosos
También llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático es utilizado en muchas ocasiones para referirse a todos los tipos de malware, incluyendo los verdaderos virus.
Malware o software de actividades ilegales es una categoría de código malicioso que incluye virus, gusanos y caballos de Troya. El malware destructivo utiliza herramientas de comunicación conocidas para distribuir gusanos que se envían por correo electrónico y mensajes instantáneos, caballos de Troya que provienen de ciertos sitios Web y archivos infectados de virus que se descargan de conexiones P2P. El malware también buscará explotar en silencio las vulnerabilidades existentes en sistemas.
Piratería
La piratería de software  o más bien el uso ilegal de software es el uso de software sin contar con la respectiva licencia, lo cual corresponde a las siguientes situaciones:
Copiar e instalar un software adquirido en más de un computador personal
Copiar medios (CD u otro medio) con fines de instalación y distribución
Instalar actualizaciones son contar con la debida licencia
Adquirir software con algún tipo de beneficio académico o restringido y destinarlo para uso comercial
Descargar software de desde Internet sin la debida licencia
Comprar copias no autorizadas de software.
Afecta cines de software en las empresas: en que los software son muy defectuosos y tienden a afectar el equipo

Fuga de información
En criptografía, la fuga de información ocurre cuando un sistema diseñado para realizar tareas que no deben ser observadas por un atacante revela parte de esa información debido a errores en los procedimientos de trabajo.
La mayor parte de las empresas pierden información valiosa por el extravío de los dispositivos electrónicos y en menor porcentaje por robo.
De acuerdo a estudios de mercado, 63% de las empresas públicas y privadas pierden anualmente archivos de información valiosa, pero solo 23% es por robo. De la pérdida de información 57% se debe al extravío de equipos portátiles, como computadoras, celulares, agendas electrónicas, o dispositivos como discos compactos y memorias USB.



Ingeniería social
En el campo de la inseguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.
La ingeniería social: una amenaza creciente que explota el factor humano
En la décima quinta edición de su reporte anual del análisis de la actividad de la ciberdelincuencia, Symantec advirtió, al inicio de año, sobre la sofisticación creciente de las técnicas de ciberdelincuencia heredadas de la "ingeniería social". Como consecuencia, multiplicación de casos de usurpación de identidad, lo que provoca pérdidas de información importantes de las empresas. Estas técnicas tienen un costo muy reducido de llevarlas a cabo ya que no se necesita ninguna fuerte inversión. Los métodos de la ingeniería social se incrementan especialmente en un periodo de crisis económica donde los ciberdelincuentes pretenden asegurar ante todo el ROI (retorno de inversión) de sus actividades. Esta técnica ingeniosa está muy alejada de las proezas a las que los hacker realizan habitualmente. Al contrario de los métodos de infiltración muy complejos en los que manipulan código informático, la ingeniería social se basa en "el factor humano", en la intuición (ejemplo: adivinar la contraseña) y en trucos destinados a ganar la confianza de un usuario, ya sea para incitarlo a ejecutar un programa malicioso, para que revele datos importantes o simplemente para usurpar su identidad.
Intrusos informáticos

Intruso: Persona que intenta acceder a un sistema informático sin autorización  Un intruso es aquel que hace aplicaciones informáticas sin la calidad suficiente, ese es el tipo de intruso que hay que perseguir y erradicar de la profesión.
La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.



No hay comentarios:

Publicar un comentario