ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Reporte Practicas


Enviado por   •  1 de Octubre de 2013  •  1.680 Palabras (7 Páginas)  •  560 Visitas

Página 1 de 7

Desarrollo

¿Qué es la seguridad informática?

La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Sin embargo, hay que tener en cuenta que la seguridad no es un producto, más bien un proceso y, por lo tanto se puede definir a la seguridad informática como: un conjunto de métodos y herramientas destinados a garantizar la confidencialidad, integridad y disponibilidad de la información, y por ende proteger los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas, Seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia.

Esta también consiste en asegurar los datos o recursos de una empresa o una escuela, tener una base de datos de cada uno de los trabajadores o estudiantes de dicha institución, en esta base llevar un control ordenado, claro y legible de esta información, al igual tener un respaldo de esta base de datos, por lo regular esta base de datos se le recomienda que la maneje una persona capacitada o con conocimientos sobre el tema, al igual esta base de datos debe de tener confidencialidad y darles a conocer a las personas que están manejando sus datos en una base de datos los cual no lleva a los muy famosos términos de condiciones.

Estos sistemas de información pueden ser manejados a bases de controladores lógicos o lo que se conoce como programación es una serie de procesos lógicos e instrucciones a seguir.

En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados de una forma correcta tanto como de una organización o un simple usuario de internet en casa.

Principales problemas

Robo de información: este es el más común ya que la mayoría de nosotros damos nuestra información en las redes sociales o foros que son de nuestro interés pero tal vez te preguntes ¿qué información otorgamos nosotros? Pues la respuesta es sencilla al momento de darnos de alta en una red social lo más común es que nos pidan nuestro nombre con apellidos, donde estamos viviendo, a donde fuimos a estudiar en su momento, nuestro número telefónico, toda esta información básica puede que a nosotros nos parezca de poca importancia, pero para esto es recomendable leer los términos y condiciones ya que en ellos dice algo parecido a nosotros como una red social nos reservamos el derecho a usar su información y no puede hacer nada para contrarrestarlo.

Estafas cibernéticas: las estafas cibernéticas estas pasan cuando uno navega por la red ya sea buscando una tarea, una receta de cocina o algo para pasar el tiempo, estas se manifiestan como pop it(ventanas emergentes) los cuales tiene colores llamativos, y mensajes que al igual atrapan nuestra atención la mayoría de estos suelen decir “felicidades usted es el visitante mil de click en el enlace para obtener su premio” el mensaje es llamativo y nosotros al momento de dar el click nos manda a otra página web donde por lo regular nos piden un número de teléfono celular nuestro nombre e incluso datos de referencia familiares.

Identidades Falsas: la identidad falsas son personas que se dedican a crímenes o tratas de blancas ya que se hacen pasar por personas famosas el estereotipo que más se da de esto es que son personas que te darán un buen trabajo, una buena casa, un buen auto e incluso personas que se ganan tu confianza para darles información tuya de tus familiares e incluso te pueden a llegar a pedir tu número de seguro social.

Robo de recursos materiales: este problema es el que se tiene más relevancia en los usuarios adictos a las compras , ya que como podemos notar existen algunas páginas como “mercado libre” en las cuales podemos comprar y vender artículos de cualquier uso, esto está más dado a que nosotros pedimos un artículo que no encontramos en una tienda física pero al momento de pedir este articulo a nosotros nos dicen que el articulo está bien en aspecto físico exterior e interno pero nosotros lo sabemos así que con esta poca información, lo cual nos hacen depositar dinero a dicha cuenta, y al momento de recibir el producto (si es que lo recibimos) o está dañado o hasta pude llegar a ser una piedra.

Terrorismo Virtual: El terrorismo virtual ha dado origen desde los años 2000, este es uno de los más novedosos delitos del año 2000 hasta la fecha este se emplea en robar información de una empresa, institución política, institución educativa, centro social, bancos a nivel mundiales y lo que más se llega a ver es el terrorismo virtual a las instituciones gubernamentales.

Hostigamiento: El hostigamiento suele darse en las redes sociales y este está más enfocado al sexo femenino Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso, esto también puede llegar a darse el bullying digital.

SPAM: El SPAM o mejor conocido como correo basura, son por lo general los mensajes no solicitados o de remitente desconocido que un usuario recibe, el cual por lo general es promociones de un producto, o mensajes a los cuales te dicen que ganes dinero fácil sin salir de casa.

Hurto de Señal: esta es una cosa menor de la seguridad informática, pero al igual es grave ya que por medio de la conexión LAN se infiltran y obtiene acceso a nuestros documentos, y navegadores, también este tiene parte de robo de calves ROUTER.

Falsificación Digital: La falsificación digital por lo general

...

Descargar como (para miembros actualizados)  txt (10.8 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com