Ir al contenido principal

4.5.2 Amenazas potenciales: virus y hackers


Un virus es un código maligno que altera el funcionamiento de las computadoras, destruye información y generan problemas en el software de las maquinas. Existen diferentes tipos de virus y a continuación se mencionan algunos.



·         Macro virus: afecta documentos de Microsoft.
·         Troyanos: roba información, alteración del funcionamiento.
·         Gusanos: bloquea redes y hace lenta la navegación.
·         Spyware: roba datos personales.

Por otro lado un hacker es aquella persona que realiza alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo, estas personas tienen un alto conocimiento en cuanto a la tecnología y los tipos de lenguajes que se utilizan en la programación, códigos, etc.

Comentarios

Entradas más populares de este blog

5.2 Herramientas tecnológicas de BI.

Las herramientas de inteligencia de negocio son aplicaciones digitales diseñadas para colaborar con el Business Intelligence durante el análisis y la presentación de datos. En la actualidad existe una infinidad de herramientas o aplicaciones, pero a continuación se presentan las más destacadas: Microsoft Dynamics NAV : especial para pequeñas y medianas empresas que buscan mejorar su competitividad. Microsoft Dynamics CRM : efectiva para la administración de clientes. Oracle Business Intelligence : una de las más completas en el mercado ya que cuenta con paneles interactivos, análisis predictivos en tiempo real, entre otros. Ultimus : un entorno integrado que permite compartir información entre aplicaciones. Office SharePoint Server : facilita el acceso a la información en cualquier momento y lugar. Microsoft SQL Server : adecuada para realizar un análisis panorámico de la empresa y tomar las mejores decisiones. JetReports : especial para crear informes ERP. ...

4.5.1 Daño y robo a datos

Los daños a datos son alteraciones, destrucción o pérdida de mala fe a la estructura de un dato. A continuación se presentan algunos artículos del Código Penal Federal para evitar los daños a datos. ·          Art. 211 (I). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa. ·          Art. 211 (2).  Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa. ·          Art.210.  Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda res...

1.2.2 Bases de segmentación más comunes para mercados en línea

Antes de iniciar un negocio es necesario identificar el segmento del mercado que se busca abarcar para definir las estrategias adecuadas que nos ayuden a llegar a nuestro mercado objetivo. Entendemos por segmentación de mercado como el proceso por el cual se divide el mercado en porciones menores de acuerdo a determinadas características, que son de utilidad para que la empresa pueda cumplir con sus planes. Cuando segmentamos el mercado podemos maximizar los esfuerzos de marketing enfocado solo en el segmento elegido. Para realizar una segmentación correcta de mercados en línea se deben tomar en cuenta los siguientes aspectos:            Demográficas: son grupos de consumidores que se clasifican por su edad, sexo, ocupación, estudios, etc.        Geográficas: son aquellos consumidores que comparten una misma ubicación geográfica como característica en común.          Socio-económicas: este ti...