ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

VULNERALIBILIDAD DE LOS SISTEMAS DE INFORMACION


Enviado por   •  2 de Diciembre de 2011  •  1.265 Palabras (6 Páginas)  •  1.026 Visitas

Página 1 de 6

Seguridad y control

Vulnerabilidad de los Sistemas de Información

El participante deberá encontrar el significado de los siguientes términos y pensará en un ejemplo que describa el concepto. (Puede ser alguna situación inventada)

• Hacker: Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".

Un claro ejemplo de estas personas seria que entraron por medio de sus conocimientos informáticos a una red o portal de un banco que son restringidos y de allí dependiendo de la moral, espían información o sabotean el sistema y pueden robar grandes cantidades de dinero, otra seria la creación de un software libre, que son como los programas parecidos a los de Microsoft o los que tienen licencia con un determinado costo, pero ellos los crean sin costos y de fácil acceso

• Cracker: Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo también son los que violan la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.

Un claro ejemplo seria que un programa es demo o solo dura unos 15 o 30 días para el usuario, pero con la creación de estas keygens o cracks de forma libre y gratuita, se amplía la licencia y el programa puede quedar funcionando para siempre sin tener que pagar los costos de la clave

• Phishing: es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Un ejemplo claro seria cuando quisieran hacer un secuestro o una estafa a una persona importante, entonces los secuestradores usando las redes de internet o informáticas crean personajes ficticios de confianza para comunicarse con la víctima y a través de ingeniería social sacarle información o secuestrarlo

• Freaking: Extraños, raros, pero socialmente se le llama a los fanáticos de Ciencia Ficción, Fantasía, Manganime, Videojuegos o Informática.

Un claro ejemplo seria de un aficionado y que tiene especial adicción a los videojuegos y busca a como dé lugar una clave de un juego para que este quede en modo completo y así el jugador poder completarlo

• Spamming: El spamming es el abuso de cualquier tipo de sistema de mensajes electrónicos y, por extensión, cualquier forma de abuso en otros medios como spam en mensajería instantánea, en foros, en blogs, en buscadores, en mensajes en teléfonos móviles, etc.; El spamming generalmente es originado por el ánimo de lucro de los spammers.

Actualmente, cualquier tipo de spamming está mal visto tanto por personas como por empresas y gobiernos, incluso algunos tipos llegan a ser ilegal en algunos países.

Un claro ejemplo seria que a la bandeja de correo electrónico de cualquier persona empiecen a llegar mensajes publicitarios de forma continua y masiva sin que el usuario del correo haya requerido esa información

• Virus:

...

Descargar como (para miembros actualizados)  txt (7.9 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com