Tabla cuestionario
1. ¿Cómo te llamas?
Karla Michel Martínez Zamora
2. ¿Cuál es tu equipo de trabajo?
Administrador de cómputo
3. ¿Cómo realizas tus funciones?
Mandando ala gente a supervisar las computadoras
4. ¿Cómo se llaman tus compañeros de trabajo?
Joan Manuel Serralde Rosas y Carlos Calixto Vázquez
5. ¿Cuántos son tus compañeros de trabajo?
2 compañeros
6. ¿Qué realiza cada uno de ellos?
Uno se encarga del mantenimiento y el otro supervisa el área
7. ¿Cuál es tu salario mensualmente?
$20,000.00
8. ¿Cuál es tu forma de pago?
Cheque
9. En el equipo de cómputo que trabajas ¿Qué tipo de red tienes?
Bus
10. ¿Con cuantos equipos cuentas?
50 equipos
11. ¿Con cuantas horas de trabajo cuentas?
6 horas
12. ¿Al realizar horas extras obtienes algún beneficio?
No
13. ¿Qué puesto ocupas en la empresa?
Jefa en administración en equipo de cómputo
14. ¿Tus compañeros de trabajo ganan lo mismo que tu?
No
15. ¿Aparte de tu puesto eres encargado de otra cosa?
No
16. ¿Tienen contraseña los equipos de cómputo?
Si
17. ¿Quién asigna las contraseñas?
Karla Michel jefa del área
18. ¿Tu equipo de trabajo cuenta con antivirus?
Si
19. ¿Cuándo le dan mantenimiento a tu equipo de cómputo se los organiza como debe de ser?
Si
20. ¿Al mes cuanto mantenimiento le dan a cada equipo de cómputo?
3 beses
21. ¿En tu equipo de cómputo as tenido problemas en los cuales tú equipo se quede sin sistema?
No
22. ¿Con cuantos servicios de seguridad cuenta tu sistema de cómputo?
7 contraseñas
23. ¿Tu jefe mensual o semanal mente te pide un inventario de tu equipo de cómputo?
Si
24. Tu jefe con cuantas empresas cuenta?
5
25. ¿Las empresas de tu jefe se dedican o cuentan con lo mismo?
Si
Spam
Piratería
Fuga de información
Ingeniería social
Intrusos informáticos
Nombres | Como afecta a una empresa y su definición |
Spam | Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. El spam más que una simple molestia se ha convertido en un grave problema para las personas y empresas. La Organización para la Cooperación y el Desarrollo Económico (OCDE) estima que el 80% de los correos electrónicos que circulan en Internet son spam. Además, esta amenaza se está extendiendo peligrosamente hacia otras tecnologías como la telefonía móvil y servicios de mensajería instantánea. El spam obstruye redes empresariales, facilita la propagación de virus o mensajes fraudulentos y es un importante factor que debilita la confianza en Internet, frenando así el crecimiento de la economía digital. |
Códigos maliciosos | También llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático es utilizado en muchas ocasiones para referirse a todos los tipos de malware, incluyendo los verdaderos virus. Malware o software de actividades ilegales es una categoría de código malicioso que incluye virus, gusanos y caballos de Troya. El malware destructivo utiliza herramientas de comunicación conocidas para distribuir gusanos que se envían por correo electrónico y mensajes instantáneos, caballos de Troya que provienen de ciertos sitios Web y archivos infectados de virus que se descargan de conexiones P2P. El malware también buscará explotar en silencio las vulnerabilidades existentes en sistemas. |
Piratería | La piratería de software o más bien el uso ilegal de software es el uso de software sin contar con la respectiva licencia, lo cual corresponde a las siguientes situaciones: Copiar e instalar un software adquirido en más de un computador personal Copiar medios (CD u otro medio) con fines de instalación y distribución Instalar actualizaciones son contar con la debida licencia Adquirir software con algún tipo de beneficio académico o restringido y destinarlo para uso comercial Descargar software de desde Internet sin la debida licencia Comprar copias no autorizadas de software. Afecta cines de software en las empresas: en que los software son muy defectuosos y tienden a afectar el equipo |
Fuga de información | En criptografía, la fuga de información ocurre cuando un sistema diseñado para realizar tareas que no deben ser observadas por un atacante revela parte de esa información debido a errores en los procedimientos de trabajo. La mayor parte de las empresas pierden información valiosa por el extravío de los dispositivos electrónicos y en menor porcentaje por robo.De acuerdo a estudios de mercado, 63% de las empresas públicas y privadas pierden anualmente archivos de información valiosa, pero solo 23% es por robo. De la pérdida de información 57% se debe al extravío de equipos portátiles, como computadoras, celulares, agendas electrónicas, o dispositivos como discos compactos y memorias USB. |
Ingeniería social | En el campo de la inseguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. La ingeniería social: una amenaza creciente que explota el factor humano En la décima quinta edición de su reporte anual del análisis de la actividad de la ciberdelincuencia, Symantec advirtió, al inicio de año, sobre la sofisticación creciente de las técnicas de ciberdelincuencia heredadas de la "ingeniería social". Como consecuencia, multiplicación de casos de usurpación de identidad, lo que provoca pérdidas de información importantes de las empresas. Estas técnicas tienen un costo muy reducido de llevarlas a cabo ya que no se necesita ninguna fuerte inversión. Los métodos de la ingeniería social se incrementan especialmente en un periodo de crisis económica donde los ciberdelincuentes pretenden asegurar ante todo el ROI (retorno de inversión) de sus actividades. Esta técnica ingeniosa está muy alejada de las proezas a las que los hacker realizan habitualmente. Al contrario de los métodos de infiltración muy complejos en los que manipulan código informático, la ingeniería social se basa en "el factor humano", en la intuición (ejemplo: adivinar la contraseña) y en trucos destinados a ganar la confianza de un usuario, ya sea para incitarlo a ejecutar un programa malicioso, para que revele datos importantes o simplemente para usurpar su identidad. |
Intrusos informáticos | Intruso: Persona que intenta acceder a un sistema informático sin autorización Un intruso es aquel que hace aplicaciones informáticas sin la calidad suficiente, ese es el tipo de intruso que hay que perseguir y erradicar de la profesión. La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas. |