Uso
de internet
a)
normas generalmente para uso:
Es obligación proceder en todas las ocasiones que navegue
en internet actuar con honor, dignidad y moralidad velando por el prestigio
personal y el de la organización
B)
creación y uso de páginas de internet:
NO DEBERA:
-navegar en páginas
contrarias a las buenas costumbres
-crear
paginas sabiendo que contiene mentiras
-dejar
paginas abandonadas sin cumplir con lo que se prometió
-crear páginas
con mala reputación a terceras ya sea físicas o morales con el fin de
perjudicarlos
-ofrecerse a
ejercer funcionamiento para los cuales no tengan capacidad y reparación
-crear páginas
con virus que al momento entra el virus se envía al usuario
-comercializar
el software liberen internet
-leer
modificar o dañar información de otros usuarios
-establecer
enlaces a páginas sin estar debidamente autorizado
c)
correo electrónico:
NO DEBERA:
-enviar correos electrónicos contenido falsedades o malas
palabras
-enviar correos electrónicos sin asunto
-enviar correos electrónicos con virus
-enviar spa malos usuarios
-enviar correos haciéndose pasar por otro personal
-enviar correos a los contactos de otros usuarios sin
autorización
-usar el correo electrónico de la organización para asuntos personales sin contar con autorización
-solicitar correos de las personas de la persona con la
finalidad de estarle enviando correo o “basura”
Amenazas
informáticas:
En la actualidad dentro del entorno de cualquier área de
trabajo donde se haya uso de computadora existen problemas relacionados con
virus,spyware,spam.etc…. las amenazas atentan contra el equipo de cómputo a
nivel hardware y software pueden ser 2 tipos:
Intencionales:
Es el caso en el que deliberadamente se intenta producir
un daño por ejemplo: el robo de información, propagación de código malicioso.
No
intencionales:
En cuando se producen acciones u omisiones que si bien no
buscan explotar una vulnerabilidad ponen en riesgo los activos de información y
pueden producir daño
TIPOS
DE AMENAZAS
Malware:
Acrónimo de
malicious software software malicioso cuyo fin en realizar algún daño a los sistemas
de información
SPAM:
Correo
electrónico no deseado que se envía sin ser solicitado de manera masiva por
parte de terceros
VIRUS:
Programa informático
creado para producir daño a los sistemas de información pretende actuar de
forma transparente al usuario y tiene la capacidad de reproducirse asi mismo.
Los virus pueden infectar colocando una porción de código malicioso al final de
un archivo existente. Cuando el usuario
ejecute el archivo además de sus instrucciones ejecutara las
instrucciones del virus.
Spyware:
Los
programas espías son aplicaciones que recopilan información del usuario sin su
acontecimiento su objetivo más común es
obtener datos sobre los hábitos de
navegación entre la información recabada podemos encontrar que sitios web
visita cada cuanto lo hace aplicaciones que ejecuta archivos de descargas
Phishing:
Consiste en
el robo de información personal y financiera del usuario a través de la falsificación de una identidad de confianza el usuario recibe un correo electrónico simulando una
organización de confianza por el cual confiar en el remitente envía sus datos directamente al atacante.
ADWARE:
Su
nombre se deriva de la combinación de las palabras adverstiment y software se
trata de un programa que instala en la computadora sin que el usuario lo note y cuya
función es descargar y mostrar anuncios publicitarios se pueden ver como ventanas emergentes del navegador inclusive pueden
aparecer si el usuario está navegando.
BOTNETS:
Es una red
de equipos infectados (robots) por códigos maliciosos los cuales son
controlados por un delincuente informático el cual de manera remota envía
órdenes a los equipos haciendo uso a los recursos. Las acciones realizadas en
los equipos son realizadas de forma transparente para el usuario. Tiene consumo excesivo de los recursos puede llegar
a impedir la utilización del equipo.
GUSANOS:
Son un subconjuntos de malware su principal diferencia con los
virus tradicionales es que no necesitan de un archivo anfitrión para seguir vivos por lo que se reproducen
utilizando distintos medios como pueden ser redes o correo electrónicos otra
diferencia es que su objetivo no es necesariamente provocar daño al sistema si
no copiarse ala mayor cantidad de equipos posibles regularmente ajustan los
recursos mientras intenta distribuirse a mas equipos.
No hay comentarios:
Publicar un comentario