ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Vulnerabilidad En Los Sitemas


Enviado por   •  4 de Noviembre de 2014  •  554 Palabras (3 Páginas)  •  194 Visitas

Página 1 de 3

Todo negocio debe tener como prioridades la seguridad y control.

Entendiendo por seguridad las políticas, procedimientos y medidas técnicas que se utilizan para evitar el acceso sin autorización, la alteración y daño o robo físico a los sistemas de información.

A su vez, los controles son métodos y políticas organizacionales que refuerzan la seguridad de los activos de ésta, la precisión y confiabilidad de sus registros.

Cuando se almacenan grandes cantidades de datos, son vulnerables a muchos tipos de amenazas, entre ellas se encuentran: alteración de información, robo y fraude, piratería, virus, robo de datos, fallas en hardware y software, entre otros.

Los sistemas fallan si el hardware se descompone, no está configurada en forma apropiada, por actos delictivos, errores en la programación, instalación inapropiada, fallas de energía, etc.

Aquellas computadoras que tienen conexión constante a internet son más vulnerables ya que están propensas a que se infiltren personas externas, o bien, por el extenso uso del correo electrónico, la mensajería instantánea, programas de compartición de archivos; incluso la red inalámbrica es vulnerable y esto se debe a que las redes bluetooh y Wi-fi son susceptibles a la piratería informática.

Entre los software maliciosos (llamados Malware) se encuentran:

Virus: Se unen a otros programas de software o archivos de datos para poder ejecutarse sin el conocimiento o permiso del usuario.

Gusanos: Son programas independientes que se copian a sí mismos a través de una red y destruyen datos y programas.

Los conductos para malware o spyware son los sitios de blogs, wikis, Facebook, Myspace y Twiter.

Caballo de Troya es un programa que parece ser benigno, en sí no es un virus, ya que no se reproduce, pero es con frecuencia un medio para que los virus o software malicioso entren a un sistema computacional.

Hacker Es un individuo que intenta obtener acceso sin autorización a un sistema, roban bienes e información, dañan los sistemas, interrumpen, desconfiguran o destruyen un sitio web o un sistema de información corporativo.

Spoofing redirige un vínculo web a una dirección distinta, en donde el sitio web se hace pasar por el destino esperado.

Husmeador (sniffer) Es un tipo de programa espía que monitorea la información que viaja a través de una red.

Algunos de los delitos que se llevan a cabo por medio de la computadora son:

Violar la confidencialidad, copia de software o propiedad intelectual, amenazas, acoso y transmitir o poseer pornografía infantil.

Robo de identidad es un

...

Descargar como (para miembros actualizados)  txt (3.6 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com