ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

SEGURIDAD EN INFORMATICA TRABAJO EXAMEN GLOBAL


Enviado por   •  28 de Abril de 2020  •  Tareas  •  1.935 Palabras (8 Páginas)  •  135 Visitas

Página 1 de 8

UNIVERSIDAD AUTONOMA DE NUEVO LEON[pic 1]

PREPARATORIA

MATERIA:

SEGURIDAD EN INFORMATICA

TRABAJO EXAMEN GLOBAL

MAESTRO:

ING. MAX PONCE

ALUMNA:

YAMILET VEGA

GRUPO: 501                                              

Et. 1: Fundamentos de seguridad en informática.  

Con el crecimiento de usuarios de las computadoras, cuyo mayor auge comenzó hace más de dos décadas, junto con la llegada de una PC a cada hogar además de que actualmente el servicio de internet se volvió accesible para los usuarios.

Se considera que ya desde la década de los sesenta existe la presencia de malware, lo cierto es que el término “virus informático” fue acuñado en el año de 1983 por Fred Cohen, creador del primer virus informático.

Core War el pionero de los malware: Core War no fue un virus informático, sino mas bien un juego mediante el cual propago uno de los primeros softwares con características maliciosas que afectaba la memoria de las computadoras y podía auto replicarse.

Creeper: el primer virus de la historia: fue el primer virus que incluía las características típicas de un verdadero malware. Creado por Bob Thomas en el año de 1971.

Reaper: se propagaba a través de la red en busca de las maquinas infectadas con creeper para eliminarlo.

Brain: en el año de 1986 llego el que fue considerado el primer virus masivo de la historia de la informática, ya que el denominado Brain había sido escrito para atacar el sistema MS-DOS y era totalmente con IBM PC.

 El gusano Morris fue el primer ejemplar de malware (software malicioso) autor replicable que afecto a internet (entonces ARPANET). El 2 de noviembre de 1988.  

Elk Cloner es el primer virus informático conocido que tuvo una expansión real y no como un concepto de laboratorio. Rich Skrenta, un estudiante de instituto de 15 años, lo programo para los Apple II en 1982.

Spam (correo basura) el primer caso del que se tiene noticia es una carta enviada en 1978 por la empresa Digital Equipment Corporation la cual envio un anuncio sobre su ordenador DEC-20 a todos los usuarios de ArpaNet de la costa occidental de los Estados Unidos.

Elementos básicos de seguridad en informática.

La infraestructura computacional incluye tanto los equipos que hospedan la información, así como en las redes y medios de transmisión. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

Los usuarios son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información.

La información: utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.

Tipos de seguridad en informática.

La seguridad física consiste en la “aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial”.

Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Computo, así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

Las amenazas que enfrenta este tipo de seguridad son:

  • Desastres naturales, incendios accidentales, tormentas e inundaciones.
  • Amenazas ocasionadas por el hombre.
  • Disturbios, sabotajes internos y externos deliberados.

Seguridad lógica.

Consiste en la “aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para hacerlo”.

Se refiere a la seguridad en el uso de software y a los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.  

Et.2: Amenazas a la seguridad informática.

Amenaza y vulnerabilidad.

La vulnerabilidad es una debilidad en cualquiera de los elementos del sistema de información.

Una amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir daño sobre los elementos de un sistema.

Las amenazas surgen a partir de la presencia de vulnerabilidades que pueden ser utilizadas para comprometer el sistema.

Riesgo es la posibilidad de que una amenaza se produzca, que no es otra cosa que la probabilidad de que ocurra un ataque.

Las amenazas a la seguridad pueden clasificarse en: humanos, lógicas y físicas.

Amenazas humanas:

Provienen de individuos que de manera intencionada o por descuido, causan enormes perdidas aprovechando una vulnerabilidad en los sistemas de información.

Amenazas lógicas:

En este tipo de amenazas se encuentran una gran variedad de programas que, de una manera u otra, dañan los sistemas de información de manera malintencionada. Entre ellos se encuentra el malware (software malicioso).

Malware.

El malware es la abreviatura de “Malicious software”, termino que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.

Los virus son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención consiste en incrustar su código malicioso en el interior del archivo “victima”.

Gusanos usan los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. [pic 2]

Caballos de Troya, Troyanos. Esta clase de programas maliciosos incluyen una gran variedad de programas que efectúan acciones sin que el usuario se de cuenta y sin su consentimiento: recolectan datos y los envían a criminales.[pic 3]

...

Descargar como (para miembros actualizados)  txt (12 Kb)   pdf (169.1 Kb)   docx (349.8 Kb)  
Leer 7 páginas más »
Disponible sólo en Clubensayos.com