jueves, 28 de noviembre de 2019

↣  ENTRADA 3 ↢ 



  Los riesgos lógicos y qué parámetros los caracterizan.  



Son aquellos daños que el equipo puede sufrir en su estado lógico, perjudicando directamente a su software. 
Resultado de imagen para riesgos logicosCódigos Maliciosos
En seguridad informática, código malicioso es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts).Los códigos maliciosos pueden tener múltiples objetivos como:• Extenderse por la computadora, otras computadoras en una red o por internet.


• Robar información y claves.
• Eliminar archivos e incluso formatear el disco duro.






  Spam: 

Resultado de imagen para riesgos logicos฿      SPAM es la forma común como se le conoce a los emails masivos publicitarios no solicitados por usted. El SPAM es el equivalente cibernético de los correos publicitarios conocidos en ingles como “Junk Mail”, que llegan a los apartados postales (sin nuestro permiso), o los famosos faxes publicitarios, que consumen la tinta de nuestros fax.







  Piratería  : 

Resultado de imagen para pitateria en seguridad info฿      La piratería es una práctica de saqueo organizado o bandolerismo marítimo, probablemente tan antigua como la Piratería informática, piracy. Término utilizado para referirse a la copia ilegal de obras literarias, musicales, audiovisuales o de software, infringiendo los derechos de autor.También hace referencia a la compra/venta de las obras, quien lo hace es considerado “pirata”.Suele relacionarse la piratería a los hackers (a quienes también se los llama “piratas informáticos”), aunque ambas actividades no necesariamente estén ligadas navegación misma.




CÓDIGOS MALICIOSOS


Resultado de imagen para codigos maliciosos   En seguridad informática, código malicioso es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts).

* Extenderse por la computadora, otras computadoras en una red o por internet.
* Robar información y claves.
* Eliminar archivos e incluso formatear 

฿      Fuga de información:
฿      la fuga de información ocurre cuando un sistema diseñado para realizar tareas que no deben ser observadas por un atacante revela parte de esa información debido a errores en los procedimientos de trabajo.
฿      Ingeniería social:
฿      En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
฿      El principio que sustenta la ingeniería social es el que en cualquier sistema “los usuarios son el eslabón débil”. En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicional-mente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas “cadenas”, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco,en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.



 INGENIERÍA SOCIAL 



Resultado de imagen para ingeniería social


La Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas para obtener información, acceso o permisos en sistemas de información1​ que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgos o abusos.

El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil".

  1. En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet se usa, añadir el envió de solicitudes de renovación de permisos de acceso a páginas web o correos electrónicos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar sus credenciales de acceso o información sensible, confidencial o crítica. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, –por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco– en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.
1.       La ingeniería Social está definida como un ataque basado en engañar a un usuario o administrador de un sitio en la internet, para poder ver la información que ellos quieren.
2.       Se hace para obtener acceso a sistemas o información útil.

3.       Los objetivos de la ingeniería social son fraude, intrusión de una red








jueves, 21 de noviembre de 2019

  =============ENTRADA2=============

ASIN

Resultado de imagen para imagenes de la seguridad informatica


Ofrece servicios de seguridad informática apegados a procedimientos, estándares en equipos de cómputo y necesidades del cliente, a través de la aplicación, administración y control de herramientas de protección, garantizando integridad, disponibilidad y confidencialidad en la información almacenada en sistemas.



Aplicación de la Seguridad a la Informática




Resultado de imagen para imagenes de la seguridad informatica

La seguridad informática, también conocida como ciberseguridad o seguridad de tecnología de la información,​ es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras.​ Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La ciberseguridad comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de seguridad informátic, ya que esta última solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática también se refiere a la práctica de defender las computadoras y los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. 



-----------------------ENTRADA 1 -----------------



Estefania Alexa, Soy una chica de 16 años de edad , la cual le gusta leer  frecuentemente por medio de libros virtuales , y me fascina componer poemas debido a que me influencio la literatura, escritores y personas con un gusto indescriptible de novela de diferentes géneros.

Mas alla de este pasatiempo que se ha vuelto una adicción tengo otros los cuales me gustaría compartir, me encanta escuchar música, ver series  y basquetbol .








Estudio la carrera informática del instituto Colegio Nacional Técnico Bachiller , que tiene como función aportar  a jóvenes interesados en el trayecto que tiene disponible en lugar ubicado en la ciudad o estado.En todo el curso he aprendido cosas donde involucra la programación en las computadoras, nuevas tecnologías . La materia la cual estoy partiendo y tiene una gran relación con este blog es Aplicación De la Seguridad Informática.