Es una parte de código insertada internacional-mente en un programa informático que permanece oculto asta cumplirse una o mas condiciones re-programadas en este momento se encuentra una acción maliciosa. Por ejemplo: un programador puede ocultar una pieza de código que comienza a borrar archivos cuando sea despedido de la compañía (un diseñador de base de datos(trigger)que se deisparate al cambiar la condicion de trabajo activo del programador)
miércoles, 17 de abril de 2013
4-¿Explique que es SPYWARE y cual es su principal función ?
Es un software que recopila información de un ordenador y después transmite esa información a una entidad externa sin el conocimiento o consentimiento del propietario del ordenador. el termino SPYWARE también se utiliza mas amplia-mente para referirse o otros productos que no son estrictamente SPYWARE . estos productos realizan diferentes funciones, como mostrar anuncios no solicitados( pop-up) recopilar información privada, dirigir solicitudes de paginas privadas e instalar marcadores de teléfono
3-Con sus propias palabras enuncie los objetivos de la seguridad informática y de una breve explicación del mismo
mas que todo estos objetivos que tiene la segurida informática es como de proteger los derechos de las personas de los Hacker o de personas que les quiere hacer daño esto ayuda que la información se clasificada
2- ¿porque se conciben que la información de una empresa es un activo informático?
Para evitar muchas cosas, como otros usuarios externos y no autorizados puedan acceder a ella sin autorización de correr el riesgo de que esta información pueda ser usada maliciosamente para obtener ventajas de ella aunque esta sufra daños
1-¿que es seguridad informática?
La seguridad informática es el área de la información que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta(incluyendo la información contenidas . Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos y la infraestructura de la información.
Suscribirse a:
Comentarios (Atom)