Actividad Integradora etapa 2 TIC
En la informática hay muchos aspectos que hablan de su seguridad y de los organismos encargados de esta.
En este trabajo se muestra información sobre los diferentes tipos de amenazas en la informática, como los diversos tipos de virus, como los troyanos y gusanos, que se pueden obtener de diferentes formas y unos pueden ser mas molestos o peligrosos que otros.
También hayinformación de los hackers que son otra amenaza y de los software pirata sus características, sus ventajas y el reisgo que se corre al instalarlos.
Se mencionan diferente información sobre la informática, conceptos y bibliografía de las fuentes consultadas en internet.
ACTIVIDAD INTEGRADORA ETAPA 2-SEGURIDAD EN INFORMATICA
Amenazas
Muchas son a menudo imprevisibles o inevitables, de modo que lasúnicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.
Existen diferentes tipos de ataques en Internet como virus, troyanos u otros, dichos ataques pueden ser contrarrestados o eliminados
Tipos de amenazas
Existen infinidad de modos de clasificarun ataque y cada ataque puede recibir más de una clasificación.
Amenazas por el origen-El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no esté conectada a un entorno externo, como Internet, no nos garantiza laseguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados desde dentro de la misma.
Amenazas por el efecto-El tipo de amenazas por el efecto que causan a quien recibe los ataques podría clasificarse en:
Robo de información.
Destrucción de información.
Anulación delfuncionamiento de los sistemas o efectos que tiendan a ello.
Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc.
Robo de dinero, estafas,...
Amenazas por el medio utilizado-Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque:
Virusinformático: malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Phishing.
Ingeniería social.
Denegación de servicio.
Spoofing: de DNS, deIP, de DHCP, etc.
Tipos de virus
Existen diversos tipos de virus, entre los más comunes están:
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente soninvisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones (Bombas Lógicas).
Hoax: Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales y,tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Joke: Al igual que los hoax, no son virus, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
Otros tipos por distintas caracterísitcas son los que se relacionan a continuación:
Virus residentes:...
Regístrate para leer el documento completo.