ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad en Informática


Enviado por   •  21 de Noviembre de 2013  •  1.236 Palabras (5 Páginas)  •  311 Visitas

Página 1 de 5

Seguridad en Informática.

Amenazas:

Todo elemento o acción capaz de atentar contra la seguridad de la información, las amenazas surgen a partir de la existencia de vulnerabilidades. Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso y/o manejo adecuado.

Tipos de amenazas:

1. Intencionales, en caso de que deliberadamente se intente producir un daño.

2. No intencionales, en donde se producen acciones u omisiones de acciones que no buscan poner en riesgo los activos de información.

Virus: Programa de ordenador que puede infectar otros programas modificándolos. Afecta a casi todos los sistemas más conocidos y/o usados por su mayor incidencia se da en el sistema operativo Windows debido a:

-Popularidad

-Poca seguridad

-Internet explorer y Outlook espress, vulnerable a virus.

-Poca información y formación de usuarios de Windows.

Los virus se pueden clasificar de la siguiente forma:

1. virus residentes:

La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando ficheros y/o programas que sean ejecutados.

2. virus de sobre escritura:

Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

3. virus de boot o de arranque:

Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco. Se guarda la información esencial sobre las características del disco. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro.

4. virus de enlace o directorio:

Los ficheros se ubican en determinadas direcciones, que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

Organismos Oficiales de la Seguridad Informática:

Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.

Software pirata, puerta de entrada al malware:

El uso de software pirata tanto en empresas como por parte de los usuarios supone una seria amenaza para los equipos, los cuales pueden ser infectados por malware o por programas malignos aún peores. El peligroso mundo del software pirata y las falsificaciones, el uso de este tipo de software es una de las principales puertas de entrada al malware y otras amenazas. Globalmente, cerca de la mitad del software pirata fue descargado de Internet. No obstante, el 21 por ciento del software pirata fue adquirido en los “mercados callejeros” y el 6 por ciento fue “prestado”. En cuanto a la situación de las empresas, un 25 por ciento de las compañías estadounidenses aseguró que sus empleados se instalan “su propio software”.

Daño, Ética y Valores:

Los cambios tecnológicos habidos en los últimos años han alterado profundamente el tejido de nuestra sociedad han cambiado en gran medida nuestros modos de proceder.

Una de las principales es la computadora, concebida como una herramienta útil para la resolución de una gran variedad de problemas complicados y para realizar de forma rápida y eficaz las tareas pesadas. En la actual sociedad es impensable.

El uso de la información no es otra cosa que la utilización de una de las más poderosas herramientas que dispone todo ser para la toma de decisiones, según sea la forma en que le es provista, dependerá de la menor o mayor eficacia y equidad de sus resoluciones; las computadoras han facilitado enormemente esta tarea, pero también se pueden cometer abusos, especialmente en el uso de datos personales Existen algunos

...

Descargar como (para miembros actualizados)  txt (8.2 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com