actividad integradora etapa 2

Páginas: 12 (2966 palabras) Publicado: 10 de octubre de 2013
Introducción
La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar losposibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos),hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
Estos temas que se presentaran en este documento sirven paraayudar a comprender más lo que es la seguridad de sistemas.














Seguridad de informática.
Amenazas…………………………………….4
tipos de amenaza……………………………4
Virus en el sistema de informática…………………………………5
Tipos de virus………………………………………………………….5
Organismos oficiales encargados de la seguridad informática……….6
Software piratas…………………………………………………………………6Daños…………………………………………………………………………….7
Ética y valores……………………………………………………………… 7
Define los siguientes conceptos………………………………………..8
Define los siguientes conceptos de virus……………………………8
Conclusión………………………………………………………………..9












No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tenidas en cuenta, incluso «noinformáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización.

Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantaciónde la identidad para un posterior acoso, o el robo de la contraseña puede usarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma sin que deje de ser delito:
Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:
Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación dela información, datos de interés, etc. Además tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les permite unos mínimos de movimientos.
Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no efectivos en amenazas internas por, habitualmente, no estar orientados al tráfico interno. Que el ataque sea interno no tiene que ser exclusivamentepor personas ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red directamente: rosetas accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc.
Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella ybuscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos









Los virus informáticos no afectan (en su gran mayoría) directamente el hardware sino a través de los programas que lo controlan; en ocasiones no contienen código nocivo, o bien, únicamente causan daño al reproducirse yutilizar recursos escasos como el espacio en el disco rígido, tiempo de procesamiento, memoria, etc. En general los daños que pueden causar los virus se refieren a hacer que el sistema se detenga, borrado de archivos, comportamiento erróneo de la pantalla, despliegue de mensajes, desorden en los datos del disco, aumento del tamaño de los archivos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Actividad integradora etapa 2
  • actividad integradora etapa 2
  • actividad integradora etapa 2
  • Actividad Integradora De Etapa 2
  • Actividad Integradora Etapa 2
  • Actividad integradora etapa 2
  • Actividad integradora. Etapa 2.
  • Actividad Integradora De Quimica Etapa 2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS