Actividad Integradora De Tic

Páginas: 12 (2761 palabras) Publicado: 10 de noviembre de 2012
Actividad De Aplicación
Escuela Preparatoria N°1 “Colegio Civil”
Universidad Autónoma de Nuevo León

Materia : PEMA
Nombre de los Alumnos:
Jorge Alfonso Carrillo Villanueva
Grupo: 2

Maestro: Manuel Sustaita Vera
Apodaca, Nuevo León, México a 24 de Octubre del 2012

Introducción
En la actualidad el mundo informático conforma una gran partede la vida de las personas por lo tanto en el se encuentra una gran cantidad de información que es preciada por el usuario y que en manos de otra persona puede dar facilidad para cometer algún tipo de delito.
La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la informacióncontenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conocecomo información privilegiada o confidencial. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Amenazas
Internet ha tomado un auge de evolución en los últimos años, dentro de la misma, existen programas maliciosos que se aprovechan de las vulnerabilidades einseguridades de un computador.
El primer factor de riesgo se centra en los Virus informáticos que todos conocemos. Un virus no es más que un programa codificado con la intención de alterar el correcto funcionamiento del sistema, aprovechándose así, de la inseguridad que presenta el mismo volviendo un caos nuestro computador.
Una vez que la programación y el funcionamiento de un dispositivo dealmacenamiento
(O transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de lascomunicaciones).

-------------------------------------------------
Tipos de amenaza
-------------------------------------------------
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entornoexterno no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas:
-------------------------------------------------
Amenazas internas: Generalmente estas amenazas pueden ser másserias que las externas por varias razones como son:
-------------------------------------------------
-Los usuarios conocen la red y saben cómo es su funcionamiento.
-------------------------------------------------
-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
-------------------------------------------------
-Los IPS y Firewalls son mecanismos noefectivos en amenazas internas.
-------------------------------------------------
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Actividad Integradora 2 Tic
  • Tic Actividad integradora 2
  • ACTIVIDAD INTEGRADORA TIC
  • Tic. Actividad Integradora
  • Actividad Integradora TIC
  • ACTIVIDAD INTEGRADORA TIC 1
  • actividad integradora tic
  • Actividad Integradora TIC

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS