Amenazas A Un Sistema Informatico
Enviado por zuleymagonza • 19 de Noviembre de 2012 • 605 Palabras (3 Páginas) • 588 Visitas
Amenazas a un sistema Informático: Existe algunas amenazas que pueden dañar o interrumpir, los procesos de los sistemas informáticos, los cuales podemos nombrar:
1. Programas malignos: Entre los cuales tenemos. (virus, troyanos, los gusanos, phishing, los spam).
2. Se encuentran los siniestros: los robos, los incendios, humedad entre otros.
3. Los famosos intrusos: piratas, hackers, los Jackes entre otros.
Operadores:
Implementación de barreras de Seguridad: estas son técnicas o dispositivos que se usan para fortalecer la seguridad informática, entre los cuales podemos nombrar:
1. Aplicaciones de protección: los antivirus cortafuegos, anti espías, firewall, entre otros.
2. Encriptación de la información o uso de contraste
3. Capacitación de los mismos usuarios
4. Capacitación a la población en general
Tipos de delitos informáticos
Un delito informático representa a cualquier actividad ilícita que se cometa, para la obtención de información mediante sistemas informáticos.
Podemos nombrar 3 tipos:
• Fraudes cometidos, por la manipulación de computadoras.
• Manipulación de datos de entrada.
• Daños o modificación de programas o datos computarizados.
FACTORES DENTRO DE UN DELITO INFORMÁTICO:
Existen dos tipos de personas involucradas en estos delitos, los podemos llamar de 2 formas:
Análisis de Riesgo: El activo más importante que se posee en un sistema informático, es la información, por la cual deben existir, técnicas que las aseguren y establezcan como primera prioridad. Estas técnicas las seguridad lógicas, que se refiere a una aplicación de barreras y procedimientos que resguardan 100% la información
Estas técnicas se pueden conseguir a través:
1. Restringir el acceso a programas y archivos desconocidos.
2. Asegurar que los trabajadores y operadores, pueden laborar, naturalmente pero sin que pueden realizar alguna modificación del sistema.
3. Asegurar que los archivos programas empleados sean usados correctamente.
4. Asegurarse que la información transmitido no posea ningún cambio en el proceso y llegue a la salida, tal cual como entro.
5. En caso que se presente un error en el sistema asegurarse que existan sistema, técnicas o pasos, para solventar el problema.
6. Hacer periódicamente actualizaciones de contraseñas.
Elementos de un análisis de riesgo:
1. Reglas y procedimientos para cada servicio de la información.
2. Acciones de operaciones para resolver los problemas ligados a los sistemas informáticos.
Técnicas de aseguración de sistema informático:
1. Codificación de la información.
2. Vigilancia de red
3. Tecnologías repelentes
...