ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Categorias


Enviado por   •  27 de Septiembre de 2013  •  1.864 Palabras (8 Páginas)  •  197 Visitas

Página 1 de 8

Introducción:

En el siguiente trabajo se mostrara la importancia de la Seguridad en la informática, de la cual se relacionan diferentes aspectos que son muy importantes, y se encontrara la definición de ellos.

Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.

La seguridad informática se resume, por lo general, en cinco objetivos principales:

• Integridad: garantizar que los datos sean los que se supone que son

• Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian

• Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información

• Evitar el rechazo: garantizar de que no pueda negar una operación realizada.

• Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos

De ahí se desplazan diferentes conceptos que son los diferentes tipos de Hackers, la definición de cada uno de ellos sobre qué es lo que hacen como lo hacen qué consecuencias tiene entre otras cosas.

Seguridad en informática

La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.

Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).

De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes.

En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, sin intromisiones.

Amenazas:

Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información.

Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información.

Tipos de Amenazas:

Las amenazas pueden clasificarse en dos tipos:

• Intencionales, en caso de que deliberadamente se intente producir un daño (por ejemplo el robo de información aplicando la técnica de trashing, la propagación de código malicioso y las técnicas de ingeniería social).

• No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño (por ejemplo las amenazas relacionadas con fenómenos naturales).

Virus:

Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.

Tipos de Virus:

-Companion Virus o Virus Compañeros

-Macro Virus o Virus de Macro

-Multipartite Virus o Virus Multipartito

-Phage Virus o Virus Fago

-Polymorphic Virus o Virus Polimórfico

-Retrovirus

-Stealth Virus o Virus Secreto.

Organismos Oficiales encargados de la seguridad Informática:

Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC (Computer Emergency Response Team Coordination Center) del SEI (Software Engineering Institute) de la Carnegie Mellon University el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.

Software Pirata:

Un estudio de IDC asegura que el uso de software pirata tanto en empresas como por parte de los usuarios supone una seria amenaza para los equipos, los cuales pueden ser infectados por malware o por programas malignos aún peores.

De acuerdo con el informe “el peligroso mundo del software pirata y las falsificaciones” , realizado por IDC, el uso de este tipo de software es una de las principales puertas de entrada al malware y otras amenazas.

Daños:

El software pirateado normalmente tiene documentación inadecuada, que no permite a los consumidores usufructuar todos los beneficios del paquete de software.

El software pirateado puede costar mucho tiempo y dinero a sus usuarios.

Cuando un software es pirateado, los consumidores, los creadores del mismo y los vendedores son perjudicados.

Ética y Valores:

Etica

...

Descargar como (para miembros actualizados)  txt (13.1 Kb)  
Leer 7 páginas más »
Disponible sólo en Clubensayos.com