Actividad de TIC

Páginas: 5 (1005 palabras) Publicado: 17 de octubre de 2013
¿Qué es la seguridad informática?
La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas paraminimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
El concepto de seguridad de la informaciónno debe ser confundido con el de (seguridad informática), ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
Objetivos de la seguridad informática
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes: La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquierotro factor que atente contra la infraestructura informática.
 Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.
 Lainformación: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.

Amenazas que combate la seguridad informática
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación
Amenazas por el origen
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante puedaentrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no esté conectada a un entorno externo, como Internet, no nos garantiza la seguridad de la misma. De acuerdo con el Instituto de Seguridad Computacional (CSI) de San Francisco aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados desdedentro de la misma.
Amenazas por el efecto
El tipo de amenazas por el efecto que causan a quien recibe los ataques podría clasificarse en:
• Robo de información.
• Destrucción de información.
• Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
• Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datospersonales, etc.
• Robo de dinero, estafas en algunas compras, etc.
Amenazas por el medio utilizado
Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque
Un ejemplo de estas amenazas son los virus informáticos (malware) que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento delusuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.



Algunos consejos para mantener tu PC segura
Protección contra virus
Para poder evitar su contagio...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Actividades Tic
  • Tic (actividades)
  • Actividad Tic
  • tic actividades
  • tic actividad
  • Actividad de tic
  • Actividad De Tic
  • Actividad de Tic

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS