ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Actividad Integradora Etapa 2 Tic


Enviado por   •  13 de Octubre de 2013  •  2.298 Palabras (10 Páginas)  •  1.239 Visitas

Página 1 de 10

Seguridad en informática

Amenazas

Tipo de Amenazas Virus

Tipo de Virus

Organismos Oficiales encargados de la seguridad Informática

Software pirata Daños, Ética y Valores

Hacker (White y black hat, Samurái, Prehacker, Wannabe, Lammer, Script-kiddies, newbie)

Phising, Pharming, Criptología, Troyano, Gusano, Criptografia, Malware, Spyware, Firewall (Cortafuego).

-Herramientas, básicas y especiales

Las 3 herramientas básicas utilizadas en la seguridad informática son:

• Antivirus: programa que permite detectar, identificar y eliminar los virus informáticos mas conocidos.

• Backup: programa que permite realizar copias de seguridad periodística de la información producida por el sistema.

• Control de acceso: programa que permite establecer las prioridades y los usuarios autorizados a trabajar en el sistema.

Expresa los conceptos de manera clara, ordenada y coherente

Amenaza

Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información.

Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información.

Tipos de Amenazas

Las amenazas pueden clasificarse en dos tipos:

• Intencionales, en caso de que deliberadamente se intente producir un daño (por ejemplo el robo de información aplicando la técnica de trashing, la propagación de código malicioso y las técnicas de ingeniería social).

• No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño (por ejemplo las amenazas relacionadas con fenómenos naturales).

Tipo de Virus

Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.

Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.

Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.

Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.

De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.

De sobreescritura: Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.

Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.

Organismos Oficiales encargados de la seguridad informática

Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC (Computer Emergency Response Team Coordination Center) del SEI (Software Engineering Institute) de la Carnegie Mellon University el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.

Software pirata

Podemos definir un software pirata como un software ilegal. Tenemos 2 clases de programas piratas, el programa pirata bien pirateado y el mal pirateado. Se podría decir que la gran mayoría de software ilegal está mal pirateado; es decir al momento de instalar este producto ilegal puede ocasionar problemas o fallas en una computadora, también aquí se incluyen el software piratas los cuales poseen algún código malicioso para robar información a los usuarios.

Daños

Los estudios que analizan el efecto de software pirateado, mostró que sus usuarios son un 75% más probabilidades de daño o pérdida de datos valiosos. Relación entre varios fracasos y software pirateado es plenamente confirmada. Alrededor del 32% de copias pirata contienen código malicioso y programas para hackear el sistema de activación.

El software sin licencia, que se compran en las tiendas o descargados desde Internet, a menudo contienen todo tipo de virus, troyanos, spyware. Su objetivo es el acceso ilegal a la información contenida en el equipo.

El rendimiento del sistema operativo pirata a menudo deja mucho que desear - debido a muchos factores: de troyanos y errores que terminan en "roto el código."

Uso de software falsificado no puede utilizar las actualizaciones y la empresa de asistencia técnica - del fabricante. Esto lleva al hecho de que el software se convierte rápidamente en obsoleta y está sujeto a todas la amenaza surgirán nuevas, de las que sólo guarda la actualización.

Ética

La ética es una disciplina filosófica que se define como "principios directivos que orientan a las personas en cuanto a la concepción de la

...

Descargar como (para miembros actualizados)  txt (15.1 Kb)  
Leer 9 páginas más »
Disponible sólo en Clubensayos.com