Actividad de integradora 2 Etapa 2 Tic 1

Páginas: 9 (2134 palabras) Publicado: 19 de octubre de 2013
Introducción 

TIPOS DE AMENAZAS

Estos fenómenos pueden ser causados por: 
El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). 
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendouna puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware. 
Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). 
Un siniestro (robo, incendio, inundación):una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos. 
El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática. 

TIPOS DE VIRUS

Virus residentes 

La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente oresidente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. 
Virus de acción directa 

Al contrario que los residentes, estos virus no permanecen enmemoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. 

Virus de sobre escritura 

Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escribendentro de su contenido, haciendo que queden total o parcialmente inservibles. 

Hackers: 
* White hat: Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías. Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones 
* Black hat: un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco. 
* Samurái: Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmiendaestadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes. 
* Wannabe: Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite.Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer. 
* Lammer: Es un anglicismo propio de la jerga de Internet que hace alusión a una persona falta de habilidades técnicas, sociabilidad o madurez considerada un incompetente en una materia, actividadespecífica o dentro de una comunidad, a pesar de llevar suficiente tiempo para aprender sobre la materia, actividad o adaptarse a la comunidad que le considera un lamer. Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. 
* Script kiddie: es un término despectivo utilizado para describir a aquellos que utilizan...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Actividad Integradora Tic 2 Etapa
  • TIC etapa 2 Actividad Integradora
  • Actividad Integradora Etapa 2 Tic
  • ACTIVIDAD 2 TIC Etapa 1
  • ACTIVIDAD 2 TIC Etapa 1
  • tic integradora etapa 2
  • Tic integradora etapa 2
  • Integradora Etapa 2 TIC

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS