Actividad Integradora etapa 2 TIC

Páginas: 6 (1486 palabras) Publicado: 12 de marzo de 2014
INTRODUCCIÓN
En la informática hay muchos aspectos que hablan de su seguridad y de los organismos encargados de esta.
En este trabajo se muestra información sobre los diferentes tipos de amenazas en la informática, como los diversos tipos de virus, como los troyanos y gusanos, que se pueden obtener de diferentes formas y unos pueden ser mas molestos o peligrosos que otros.
También hayinformación de los hackers que son otra amenaza y de los software pirata sus características, sus ventajas y el reisgo que se corre al instalarlos.
Se mencionan diferente información sobre la informática, conceptos y bibliografía de las fuentes consultadas en internet.
ACTIVIDAD INTEGRADORA ETAPA 2-SEGURIDAD EN INFORMATICA
Amenazas
Muchas son a menudo imprevisibles o inevitables, de modo que lasúnicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.
Existen diferentes tipos de ataques en Internet como virus, troyanos u otros, dichos ataques pueden ser contrarrestados o eliminados
Tipos de amenazas
Existen infinidad de modos de clasificarun ataque y cada ataque puede recibir más de una clasificación.
 Amenazas por el origen-El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no esté conectada a un entorno externo, como Internet, no nos garantiza laseguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados desde dentro de la misma.
 Amenazas por el efecto-El tipo de amenazas por el efecto que causan a quien recibe los ataques podría clasificarse en:
 Robo de información.
 Destrucción de información.
 Anulación delfuncionamiento de los sistemas o efectos que tiendan a ello.
 Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc.
 Robo de dinero, estafas,...
 Amenazas por el medio utilizado-Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque:
 Virusinformático: malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
 Phishing.
 Ingeniería social.
 Denegación de servicio.
 Spoofing: de DNS, deIP, de DHCP, etc.
Tipos de virus
Existen diversos tipos de virus, entre los más comunes están:
 Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente soninvisibles al usuario.
 Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones (Bombas Lógicas).
 Hoax: Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales y,tratan de aprovecharse de la falta de experiencia de los internautas novatos.
 Joke: Al igual que los hoax, no son virus, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
Otros tipos por distintas caracterísitcas son los que se relacionan a continuación:
 Virus residentes:...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Actividad Integradora Etapa 2 Tic
  • TIC etapa 2 Actividad Integradora
  • ACTIVIDAD INTEGRADORA ETAPA 2 DE MATEM TICAS II
  • actividad integradora de tic 1 etapa 2
  • tic integradora etapa 2
  • Tic integradora etapa 2
  • Integradora Etapa 2 TIC
  • Actividad Integradora Etapa 2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS