ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Buenas Practicas- Seguridad Informatica


Enviado por   •  2 de Diciembre de 2014  •  644 Palabras (3 Páginas)  •  375 Visitas

Página 1 de 3

a) Describe que son cada uno de los siguientes términos:

Códigos maliciosos.

también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.

Correo electrónico no deseado.

En informática, el correo no deseado es aquel correo electrónico (e-mail) que no es esperado (y a veces ni siquiera querido) por el usuario que lo recibe.

Puede o no ser sinónimo de spam. El spam se caracteriza por ser publicidad, hay un fin económico detrás de ellos, en cambio el correo no deseado puede incluir bromas, hoaxes, suscripciones, y por supuesto, spams, etc.

Intrusos.

Persona que intenta acceder a un sistema informático sin autorización Un intruso es aquel que hace aplicaciones informáticas sin la calidad suficiente, ese es el tipo de intruso que hay que perseguir y erradicar de la profesión.

Piratería

Piratería informática, piracy. Término utilizado para referirse a la copia ilegal de obras literarias, musicales, audiovisuales o de software, infringiendo los derechos de autor.

También hace referencia a la compra/venta de las obras, quien lo hace es considerado "pirata".

Suele relacionarse la piratería a los hackers (a quienes también se los llama "piratas informáticos"), aunque ambas actividades no necesariamente estén ligadas.

Phishing

Phishing o suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica

Spam

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

Pharming.

Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un

...

Descargar como (para miembros actualizados) txt (4 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com