ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Actividad Integradora Etapa 2 TIC Seguridad en informática

jodertiooo13 de Octubre de 2013

2.298 Palabras (10 Páginas)1.398 Visitas

Página 1 de 10

Seguridad en informática

Amenazas

Tipo de Amenazas Virus

Tipo de Virus

Organismos Oficiales encargados de la seguridad Informática

Software pirata Daños, Ética y Valores

Hacker (White y black hat, Samurái, Prehacker, Wannabe, Lammer, Script-kiddies, newbie)

Phising, Pharming, Criptología, Troyano, Gusano, Criptografia, Malware, Spyware, Firewall (Cortafuego).

-Herramientas, básicas y especiales

Las 3 herramientas básicas utilizadas en la seguridad informática son:

• Antivirus: programa que permite detectar, identificar y eliminar los virus informáticos mas conocidos.

• Backup: programa que permite realizar copias de seguridad periodística de la información producida por el sistema.

• Control de acceso: programa que permite establecer las prioridades y los usuarios autorizados a trabajar en el sistema.

Expresa los conceptos de manera clara, ordenada y coherente

Amenaza

Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información.

Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información.

Tipos de Amenazas

Las amenazas pueden clasificarse en dos tipos:

• Intencionales, en caso de que deliberadamente se intente producir un daño (por ejemplo el robo de información aplicando la técnica de trashing, la propagación de código malicioso y las técnicas de ingeniería social).

• No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño (por ejemplo las amenazas relacionadas con fenómenos naturales).

Tipo de Virus

Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.

Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.

Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.

Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.

De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.

De sobreescritura: Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.

Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.

Organismos Oficiales encargados de la seguridad informática

Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC (Computer Emergency Response Team Coordination Center) del SEI (Software Engineering Institute) de la Carnegie Mellon University el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.

Software pirata

Podemos definir un software pirata como un software ilegal. Tenemos 2 clases de programas piratas, el programa pirata bien pirateado y el mal pirateado. Se podría decir que la gran mayoría de software ilegal está mal pirateado; es decir al momento de instalar este producto ilegal puede ocasionar problemas o fallas en una computadora, también aquí se incluyen el software piratas los cuales poseen algún código malicioso para robar información a los usuarios.

Daños

Los estudios que analizan el efecto de software pirateado, mostró que sus usuarios son un 75% más probabilidades de daño o pérdida de datos valiosos. Relación entre varios fracasos y software pirateado es plenamente confirmada. Alrededor del 32% de copias pirata contienen código malicioso y programas para hackear el sistema de activación.

El software sin licencia, que se compran en las tiendas o descargados desde Internet, a menudo contienen todo tipo de virus, troyanos, spyware. Su objetivo es el acceso ilegal a la información contenida en el equipo.

El rendimiento del sistema operativo pirata a menudo deja mucho que desear - debido a muchos factores: de troyanos y errores que terminan en "roto el código."

Uso de software falsificado no puede utilizar las actualizaciones y la empresa de asistencia técnica - del fabricante. Esto lleva al hecho de que el software se convierte rápidamente en obsoleta y está sujeto a todas la amenaza surgirán nuevas, de las que sólo guarda la actualización.

Ética

La ética es una disciplina filosófica que se define como "principios directivos que orientan a las personas en cuanto a la concepción de la vida, el hombre, los juicios, los hechos, y la moral”. La tecnología informática plantea nuevas situaciones y nuevos problemas y gran parte de estas nuevas situaciones y problemas son de una naturaleza ética; obviamente existen intentos de resolver estos problemas aplicando las actuales reglas y soluciones éticas de carácter general.

Valores

Los valores, forman parte de los objetos, acciones y actitudes que el ser humano persigue por considerarlos valiosos, todo aquello que en un momento, deseamos o apreciamos. “los cambios tecnológicos y la proliferación de la información han sido las herramientas fundamentales para la apertura de las fronteras en todo el mundo. Los valores religiosos, éticos y económicos debido al proceso de globalización se fueron alternando uno con otro hasta terminar siendo inversamente proporcionales a lo que la sociedad hoy más demanda, transparencia e idoneidad.

No usarás una computadora para dañar a otros.

No interferirás con el trabajo ajeno.

No indagarás en los archivos ajenos.

No utilizarás una computadora para robar.

No utilizarás la informática para realizar fraudes.

No copiarás o utilizarás software que no hayas comprado.

No utilizarás los recursos informáticos ajenos sin la debida autorización.

No te apropiarás de los derechos intelectuales de otros.

Deberás evaluar las consecuencias sociales de cualquier código que desarrolles.

Siempre utilizarás las computadoras de manera de respetar los derechos de los demás.

Hacker

Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar

...

Descargar como (para miembros actualizados) txt (15 Kb)
Leer 9 páginas más »
Disponible sólo en Clubensayos.com