ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Actividad Integradora Etapa 2 TIC 1


Enviado por   •  17 de Mayo de 2014  •  1.596 Palabras (7 Páginas)  •  425 Visitas

Página 1 de 7

Índice

Introducción 1

Seguridad en Informática 2

Conceptos 3

Conclusión 5

Fuentes 5

INTRODUCCION

La seguridad informática es un tema al que mucha gente no le da la importancia que realmente tiene; muchas veces por el hecho de considerar que es inútil o que jamás la utilizara. Pero en el mundo moderno, cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores. El acceso no autorizado a una red informática o a los equipos que en ella se encuentran puede ocasionar en la gran mayoría de los casos graves problemas. Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos.

1

Seguridad en Informática

Amenazas: todo elemento o acción capaz de atentar contra la seguridad de la información. Una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información.

Tipos de amenazas: Las amenazas pueden clasificarse en dos tipos:

 Intencionales, en caso de que deliberadamente se intente producir un daño (por ejemplo el robo de información aplicando la técnica de trashing, la propagación de código malicioso y las técnicas de ingeniería social).

 No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño (por ejemplo las amenazas relacionadas con fenómenos naturales).

Virus: Los virus son uno de los medios más tradicionales de ataque a los sistemas y a la información que sostienen. Para poder evitar su contagio se deben vigilar los equipos y los medios de acceso a ellos, principalmente la red.

Tipos de Virus: Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

2

Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

Organismos oficiales encargados de la seguridad informática: El Instituto Nacional de Tecnologías de la Comunicación (INTECO), Centro Europeo de Ciberdelincuencia el EC3, Centro Nacional de Defensa Cibernética, Ley de Seguridad Cibernética.

Software pirata, Daños, Etica y Valores: Software pirata son programas vendidos principalmente en las sociedades de bajos recursos de los países de tercer mundo, es como la música pirata, en lugar de comprar el disco en la disquera compras un disco en la calle a un precio muy bajo que con las desventajas de la baja calidad o de problemas en el producto sin garantía. Causa daños principalmente a los programadores ya que no obtienen ganancias por esos programas, asi como a los usuarios pues a veces estos programas no sirven. Éticamente esta mal visto pues se considera un robo, sin embargo no se toma en cuenta el hecho de que los productos de primer mundo no se pueden vender al mismo precio en el tercer mundo.

Conceptos

Hackers:( Piratas cibernéticos) los programadores informáticos utilizan el término hacking y hacker para expresar admiración por un trabajo muy desarrollado de carácter de soporte lógica. Pero también se puede utilizar en sentido negativo esta es de decir que realizaras un trabajo rápido y con poca elegancia. Pero también se le puede

...

Descargar como (para miembros actualizados)  txt (9.5 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com