ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Actividad Integradora TIC 1 Etapa 2


Enviado por   •  11 de Febrero de 2014  •  1.981 Palabras (8 Páginas)  •  657 Visitas

Página 1 de 8

UNIVERSIDAD AUTONOMA DE NUEVO LEON

PREPARATORIA NO. 1

COLEGIO CIVIL

TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACIÓN I

Actividad Integradora Etapa 2

Documento Electrónico Sobre Seguridad en Informática

28/09/2013

Introducción

Los cambios tecnológicos habidos en los últimos años han alterado profundamente el tejido de nuestra sociedad y han cambiado en gran medida nuestros modos de proceder.

Una de las principales protagonistas de esta situación es la computadora, concebida como una herramienta útil para la resolución de una gran variedad de problemas complicados y para realizar de forma rápida y eficaz las tareas pesadas.

En la actual sociedad es impensable la vida diaria sin el uso de las computadoras.

Seguridad informática

La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos),hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:

La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.

La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.

Conceptos Acerca de Seguridad en Informática

Hacker Informáticos extremadamente capacitados y con un nivel de conocimiento bastante elevado Un hacker en la informática es conocido como un usuario ageno que entra en tu computadora con intenciones de robar información y de causar daño (al igual que un spyware).

Definición: Usuario ageno que entra en tu computadora con intenciones de robar información y de causar daño

Pre-hacker Tienen amplios conocimientos de telefonía y usa estos dispositivos o los fabrica para realizar actividades ilícitas.

White Hat El término "sombrero blanco" en la jerga de Internet se refiere a un hacker ético . Esta clasificación también incluye a las personas que llevan a cabo pruebas de penetración y evaluaciones de vulnerabilidad dentro de un acuerdo contractual.

Definición: ordenador o un experto en seguridad informática, que se especializa en pruebas de penetración y en otras metodologías de prueba para garantizar la seguridad de los sistemas de información de una organización.

Black Hat Es una constitución de los grupos de hacking estereotipadas, ilegales a menudo retratados en la cultura popular, y son "el epítome de todo lo que los temores del público en un criminal informático". Black hat hackers irrumpen en redes seguras para destruir los datos o hacer que la red inutilizable para aquellos que están autorizados a utilizar la red.

Definición: Viola la seguridad informática para pocas razones más allá de la malicia o para beneficio personal

Wannabe Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando, no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers.

Definición: Son aquellos que quieren aprender a ser un hacker

Newbie Se refiere a un recién iniciado en la informática. Y hace referencia a las personas realmente interesadas en aprender, y que no buscan que los demás integrantes de la comunidad o foro a la que pertenecen solucionen sus problemas. También se usan abreviaciones como "Noob" o "Newb" que son bastante usadas como insulto.

Definición: Es un principiante hacker interesados en aprender entre el mismo

Script-kiddies Es habitual asumir que los script kiddies son personas sin habilidad para programar sus propios exploits, y que su objetivo es intentar impresionar

...

Descargar como (para miembros actualizados)  txt (12.9 Kb)  
Leer 7 páginas más »
Disponible sólo en Clubensayos.com