ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tecnologia


Enviado por   •  26 de Noviembre de 2012  •  1.443 Palabras (6 Páginas)  •  204 Visitas

Página 1 de 6

SISTEMAS DE INFORMACION

Nombre de la actividad: Vulnerabilidad de los Sistemas de Información y Herramientas para mantener la privacidad de la información.

Producto a entregar: Investigación de términos utilizados en informática que representan peligro para los sistemas de información y Documento sobre herramientas que ayuden a mantener la privacidad de la información.

Para la realización de esta actividad el estudiante debe leer el archivo adjunto, Seguridad de un SI y Privacidad en las Redes, el cual encontrará como material de estudio de la primera semana.

1. El participante deberá encontrar el significado de los siguientes términos y pensará en un ejemplo que describa el concepto.(puede ser alguna situación inventada).

Hacker: Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo.

Término utilizado para llamar a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo puede o no ser maligno o ilegal. La acción de usar sus conocimientos se denomina hacking o hackeo.

El término "hacker" suele tener una connotación despectiva o negativa, pues se relaciona a tareas ilegales. Es más propio llamar piratas informáticos a aquellos hackers que realizan acciones malignas con sus conocimientos.

Ejemplo: Los nerds de la informática.

Cracker: es considerado un "vandálico virtual". Este utiliza sus conocimientos

para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, etc. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión.

Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos.

Ejemplo: El Caín informático.

Phishing: es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

Ejemplo; Habitualmente se realiza phishing contra páginas de bancos online, de modo que el usuario piensa que está navegando por la página de su banco y en realidad está accediendo a otro servidor y comunicando sus claves a terceras personas, que seguro van a utilizarlas para fines ilegales.

Freaking: es un término coloquial, no aceptado actualmente por la Real Academia Española, que se refiere a aquellas personas específicamente interesadas (en algunos casos de manera obsesiva) hacia los temas de la denominada cultura friki: la ciencia ficción, la fantasía, el manga, el anime, los videojuegos, los cómics y la informática,

entre otros.

Ejemplo:

Spamming: La acción de enviar mensajes no solicitados, no deseados o de remitente no conocido, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Es el abuso de cualquier tipo de sistema de mensajes electrónicos y, por extensión, cualquier forma de abuso en otros medios, generalmente es originado por el ánimo de lucro de los spammers.

Ejemplo: como spam en mensajería instantánea, en foros, en blogs, en buscadores, en mensajes en teléfonos móviles, etc.

Virus: es un tipo de software que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma

Ejemplo: Se muestra en la pantalla mensajes o imágenes humorísticas, generalmente molestas, que al abrirlas o activarlas se descarga el virus.

Worms (gusano): es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se

...

Descargar como (para miembros actualizados) txt (9 Kb)
Leer 5 páginas más »
Disponible sólo en Clubensayos.com