ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Informatica


Enviado por   •  20 de Marzo de 2015  •  366 Palabras (2 Páginas)  •  172 Visitas

Página 1 de 2

1-. ¿Qué es amenaza informática?

Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información.

Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información.

Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales.

2-. ¿Te has Enterado de algún incidente importante que hayan sufrido las redes?

Alrededor del 2008 al 2010 La Universidad Autónoma de Nuevo León fue Hackeada, por un mismo estudiante de la misma dependencia, Obteniendo Información de índoles escolares en cuestión de pagos, Presupuestos y Datos personales, Pero el Atacante declaro que lo había hecho por mera practica y que no quería robar información, solo les demostró a la Universidad La vulnerabilidad que tenía y el riesgo que corría, La universidad lo termino contratando para su seguridad.

3-. ¿Qué es un ataque informático?

Es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red.

El problema de la propagación de los virus informáticos puede ser significativo teniendo en cuenta que un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.

4-. ¿Conoces alguna vulnerabilidad de los sistemas informáticos?

Por lo general Suelen ser en un Contexto mal definido en el código del sistema, o áreas no contempladas pero conectadas a la red principal por alguna especie de vinculo.

5-. ¿Qué es un Backdoor?

Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador del backdoor tener acceso al sistema y hacer lo que desee con él.

El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes de botnets.

...

Descargar como (para miembros actualizados)  txt (2.3 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com