ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Amenazas A Un Sistema Informatico


Enviado por   •  19 de Noviembre de 2012  •  605 Palabras (3 Páginas)  •  557 Visitas

Página 1 de 3

Amenazas a un sistema Informático: Existe algunas amenazas que pueden dañar o interrumpir, los procesos de los sistemas informáticos, los cuales podemos nombrar:

1. Programas malignos: Entre los cuales tenemos. (virus, troyanos, los gusanos, phishing, los spam).

2. Se encuentran los siniestros: los robos, los incendios, humedad entre otros.

3. Los famosos intrusos: piratas, hackers, los Jackes entre otros.

Operadores:

Implementación de barreras de Seguridad: estas son técnicas o dispositivos que se usan para fortalecer la seguridad informática, entre los cuales podemos nombrar:

1. Aplicaciones de protección: los antivirus cortafuegos, anti espías, firewall, entre otros.

2. Encriptación de la información o uso de contraste

3. Capacitación de los mismos usuarios

4. Capacitación a la población en general

Tipos de delitos informáticos

Un delito informático representa a cualquier actividad ilícita que se cometa, para la obtención de información mediante sistemas informáticos.

Podemos nombrar 3 tipos:

• Fraudes cometidos, por la manipulación de computadoras.

• Manipulación de datos de entrada.

• Daños o modificación de programas o datos computarizados.

FACTORES DENTRO DE UN DELITO INFORMÁTICO:

Existen dos tipos de personas involucradas en estos delitos, los podemos llamar de 2 formas:

 Análisis de Riesgo: El activo más importante que se posee en un sistema informático, es la información, por la cual deben existir, técnicas que las aseguren y establezcan como primera prioridad. Estas técnicas las seguridad lógicas, que se refiere a una aplicación de barreras y procedimientos que resguardan 100% la información

Estas técnicas se pueden conseguir a través:

1. Restringir el acceso a programas y archivos desconocidos.

2. Asegurar que los trabajadores y operadores, pueden laborar, naturalmente pero sin que pueden realizar alguna modificación del sistema.

3. Asegurar que los archivos programas empleados sean usados correctamente.

4. Asegurarse que la información transmitido no posea ningún cambio en el proceso y llegue a la salida, tal cual como entro.

5. En caso que se presente un error en el sistema asegurarse que existan sistema, técnicas o pasos, para solventar el problema.

6. Hacer periódicamente actualizaciones de contraseñas.

...

Descargar como (para miembros actualizados)  txt (4.5 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com