seguridad y riesgo laboral

3
Seguridad y Riesgo. • Conocer los distintos tipos de delitos y ataques a los informáticos. Duplicación ilegal de software protegido con copyright (derechos de autor). Copiar software e instalarlo sin licencia o permiso. 1. Delito: Sabotaje de hardware o de software. Los saboteadores informáticos utilizan malware (software malintencionado, Malicious software) para llevar a cabo acciones destructivas. Usan programas virus, troyanos, gusanos, etc. para llevar a cabo sus acciones. • Describir los problemas de seguridad de los sistemas informáticos • Uso fraudulento de los computadores – Aprovechando que la sociedad está apoyada en las NNTT, atentan las leyes establecidas – Son una práctica muy extendida, debido a la facilidad que supone el uso de computadoras – La gran mayoría son realizados desde dentro de la organización – Suponen un gran coste a las organizaciones (previsión + reparación) • Ejemplos: - Espiar los datos introducidos a entidades bancarias para hacerse pasar por terceros y extraer dinero en su nombre - Duplicación de material protegido por copyright

Upload: juan-carlos-marin

Post on 09-Sep-2015

213 views

Category:

Documents


1 download

DESCRIPTION

Seguridad Laboral

TRANSCRIPT

Seguridad y Riesgo.

Conocer los distintos tipos de delitos y ataques a los informticos.

Duplicacin ilegal de software protegido con copyright (derechos de autor).

Copiar software e instalarlo sin licencia o permiso.

1. Delito: Sabotaje de hardware o de software.

Los saboteadores informticos utilizan malware (software malintencionado, Malicious software) para llevar a cabo acciones destructivas.

Usan programas virus, troyanos, gusanos, etc. para llevar a cabo sus acciones.

Describir los problemas de seguridad de los sistemas informticos

Uso fraudulento de los computadores

Aprovechando que la sociedad est apoyada en las NNTT, atentan las leyes establecidas

Son una prctica muy extendida, debido a la facilidad que supone el uso de computadoras

La gran mayora son realizados desde dentro de la organizacin

Suponen un gran coste a las organizaciones (previsin + reparacin)

Ejemplos:

- Espiar los datos introducidos a entidades bancarias para hacerse pasar por terceros y extraer dinero en su nombre

- Duplicacin de material protegido por copyright

- Creacin de programas con el propsito ilegtimo de duplicarse, extenderse y afectar el funcionamiento de los sistemas informticos (ej.: virus)

2. Virus Informticos

Programas con propsitos ilegtimos

Intentan sabotear el funcionamiento

Su funcionamiento puede acarrear la prdida de datos, interrupcin o mal funcionamiento.

Su comportamiento es similar al de los organismos biolgicos: se extienden y contagian.

Tipos: troyanos, virus, gusanos, espas, Virus.

3. Remedio / Programas antivirus:

Intentan determinar si un ordenador est ejecutando estos programas ilegtimos.

Tambin los detecta en los ficheros antes de que pasen a ejecutarse (en tareas de prevencin).

Deben ser actualizados a menudo.

Restringir el acceso fsico a los ordenadores

Establecimiento de un sistema de privilegios por contrasea

Cortafuegos o firewalls

Monitorizacin y registro de las transacciones efectuadas

4. Hacking

Prctica e investigacin de tcnicas para intentar descubrir y explotar los fallos de los sistemas informticos

Cracking = hacking delictivo

Afn de curiosidad y/o desafo intelectual

Muchos acaban trabajando para empresas

5. Seguridad informtica

Proteger los sistemas informticos

Para que funcionen cuando deben y cmo deben

La informacin que contienen debe ser accedida slo por las personas autorizadas

En alto grado puede significar una agresin al derecho de privacidad en las comunicaciones

Copias de seguridad

El objetivo de las leyes de propiedad intelectual es garantizar que el trabajo mental est justamente recompensado de modo que se pueda seguir innovando.