ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Actividad Integradora Etapa 2 Tic


Enviado por   •  13 de Octubre de 2013  •  2.386 Palabras (10 Páginas)  •  1.339 Visitas

Página 1 de 10

UNIVERSIDAD AUTONOMA DE NUEVO LEON

ESCUELA PREPARATORITA Nº 7 (PUENTES)

MATERIA: TIC

Actividad: Integradora 2

MAESTRA: BRISEIDA ESCAMILLA GARZA

NOMBRE:

ANDREA LAZCANO VELA # 23

STEPHANIE LECONA ESTRADA #24

ALEJANDRO LERMA ANALISIS #25

LUNES, 30 DE SEPTIEMBRE DEL 2013

SAN NICOLAS DE LOS GARZA NUEVO LEON

Índice

Seguridad en informática

Amenazas

Tipos de amenazas

Virus

Tipos de virus

Organismos oficiales encargados de la seguridad en informática

Software pirata

Hacker

Phishing

Pharming

Criptología

Troyano

Gusano

Criptografía

Malware

Spyware

Firewall

Introducción

En esta actividad hablaremos del tema de la seguridad informática y otros aspectos como: tipos de amenazas, tipos de virus, software pirata, etc.

Así aprenderemos más acerca de la seguridad computacional y los virus.

Seguridad informática

La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

Amenazas. No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tenidas en cuenta, incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.

Las amenazas pueden ser causadas por:

• Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.

• Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.

• Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.

• Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).

• Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.

• Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.

• Fallos electrónicos o lógicos de los sistemas informáticos en general.

• Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.

Tipos de amenaza.

Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña puede usarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos en países con legislación para el caso, como lo es España).

Virus.

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos

...

Descargar como (para miembros actualizados)  txt (15.1 Kb)  
Leer 9 páginas más »
Disponible sólo en Clubensayos.com