ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Redes Locales Avansadas 3


Enviado por   •  25 de Noviembre de 2013  •  4.660 Palabras (19 Páginas)  •  536 Visitas

Página 1 de 19

TRABAJO COLABORATIVO Nº3

JADER MAURICIO ROJAS SCARPETA

CÓDIGO: 1.083.897.338

DANIEL ANDRES GUZMAN

TUTOR

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERÍA

INGENIERIA DE SISTEMAS

REDES LOCALES AVANZADAS

INTRODUCCION

La seguridad informática es un tema en el cual nos enfocaremos en este trabajo colaborativo Tres (3) el cual ha tomado importancia en los últimos años, gracias que día a día se están globalizando cada vez más los sistemas de comunicación. La seguridad informática es un tema al que mucha gente no le da la importancia que realmente tiene; muchas veces por el hecho de considerar que es inútil o que jamás la utilizara. Pero en el mundo moderno, cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores.

El acceso no autorizado a una red informática o a los equipos que en ella se encuentran puede ocasionar en la gran mayoría de los casos graves problemas. Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos.

Otro de los problemas más dañinos es el robo de información sensible y confidencial Un ejemplo más cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros.

Por este motivo y algunos más hemos desarrollado este trabajo colaborativo el cual nosotros como estudiantes adquirimos los conocimientos en las diferentes amenazas de internet y las técnicas para contrarrestar estas amenazas.

Como también estudiaremos sobre los fundamentos de la seguridad informática, así mismo los protocolos que utilizan las empresas para la comercialización de artículos en internet y cuales son algunas razones por las cuales es necesario que las empresas adopten políticas serias en el uso de firmas digitales.

También estudiaremos lo referente al uso de los algoritmos y protocolos de seguridad en las transacciones electrónicas al igual que lo referente a la biometría y la esteganografía y su importancia en las redes de computadores.

Para este trabajo colaborativo Tres se tuvo en cuenta los conceptos del módulo y se fortalesieron con algunas consultas realizadas en internet, para afianzar el desarrollo del trabajo. Asimismo, se consolidó con la participación de las compañeras del grupo, siguiendo los lineamientos del curso.

Aspectos Generales Del Trabajo

1. Investigue las diferentes amenazas de Internet, los daños que pueden ocasionar y las técnicas para contrarrestarlas.

Al entrar a la red, están en situación de riesgo a la vez, las amenazas a la seguridad en línea son un gran desafío hoy en día, hay varios tipos de amenazas en Internet, las principales amenazas son los programas espía, virus, troyanos, gusanos y hackers.

Programa espía

El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Como también realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Tipos de software espía podría ser: troyanos, los registradores de claves, dialers, adware y programas.

Troyano

Los troyanos no usan los puntos débiles del equipo, sino que se aprovechan de los puntos débiles del usuario del equipo. Se ocultan tras programas inofensivos, por ejemplo, un protector de pantalla, una película o una fotografía. Los usuarios acceden a ellos, descargan el archivo y, al hacerlo, infectan su propio equipo. Con frecuencia, el usuario no se da cuenta de que el equipo está infectado. Todo aparenta ser normal, pero en realidad, quienes crearon el troyano pueden estar utilizando de forma remota el equipo. En consecuencia, los troyanos pueden provocar mucho daño.

Gusano

Los gusanos no son en realidad virus. Son programas que se propagan a sí mismos. Se mueven de manera independiente y buscan a equipos que puedan infectar. Los gusanos causan graves efectos similares a los que causan los virus. Ralentizan equipos y conexiones a Internet. Además, pueden destruir los archivos de un equipo infectado. Algunos gusanos envían spam desde los equipos que han infectado o los utilizan para cometer delitos informáticos.

Virus informáticos

Un virus informático o, sencillamente, un virus es un programa informático que se propaga de un equipo a otro. Lo hace "adjuntándose a sí mismo" a un correo electrónico o a un programa. Un virus intenta infectar de este modo tantos equipos como sea posible. Los virus informáticos pueden ocupar espacio en el disco, ralentizar equipos y conexiones a Internet y eliminar o divulgar información.

Los hackers

Son conocidos por casi todo el mundo como persona que entran en ordenadores de otras personas destrozándolos para demostrar que saben hacerlo o simplemente por placer, un hacker es cualquier persona especializada en la informática, a la que le apasiona esta temática y que nunca para de aprender cosas de la mismas.

Es absolutamente necesario para protegerse a sí mismo, su ordenador y su información personal de estas amenazas, utilizar todo el software de seguridad necesario.

Hoax: Engaño

Se tratan de cadenas de mensajes iniciadas usando la identidad de alguien que conocemos, aunque sin su consentimiento. Podría definirse como spam dado que se transforma en cientos de mensajes que lo único que logran es perjudicar las tecnologías web. Sin embargo, los fraudes pueden ir más lejos, solicitando datos personales al usuario que recibe el correo.

Spam:

...

Descargar como (para miembros actualizados)  txt (30.4 Kb)  
Leer 18 páginas más »
Disponible sólo en Clubensayos.com