Actividad IntegradorA

Páginas: 5 (1160 palabras) Publicado: 11 de noviembre de 2015
Actividad Integradora
1- Investiga en Internet el tema de Seguridad en informática y toma en cuenta los siguientes aspectos:
Amenazas, tipos de amenazas, tipos de virus, organismos oficiales encargados de la seguridad informática, Software pirata, Daños ética y Valores.
a) Amenazas: Las amenazas Informáticas son los problemas más vulnerables que ingresan a nuestra computadora con el hecho deafectarlo (virus).
b) Tipos de amenazas: Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. Amenazas internas: -Los usuarios conocen la red y saben cómo es su funcionamiento. Tienen algún nivel de acceso a lared por las mismas necesidades de su trabajo. Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
c) Tipos de virus: Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Caballo de Troya: este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar lacomputadora. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a suscontactos. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. De sobre escritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior. Residente: este virus permanece en la memoria y desde allí esperan a que el usuario ejecute algún archivo oprograma para poder infectarlo.
d) Organismos oficiales encargados de la seguridad informática: Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC (Computer Emergency Response Team Coordination Center) del SEI (Software Engineering Institute) de la Carnegie Mellon University el cual es uncentro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo
e) Software pirata: es un programa que ha sido duplicado y distribuido sin autorización.
f) Daños ética y Valores: El Código de Ética para todos los usuarios de la Informática se basa en principios éticos fundamentales y esaplicable a situaciones que caracterizan las actividades de esta tecnología. El código se centra en la esencia misma de lo que es ser un usuario de Informática.

2.- Investiga los conceptos:
Hacker (White y black Hat, Samurái, Prehacker, Wannabe, Lammer, Script –kiddies, Newbie)
a) white y black hat:  o Hackers de Sombrero Negro son los chicos malos, los que comúnmente se les refiere como simplesHackers.  El término se usa mucho específicamente para los Hackers que rompen la seguridad de una Computadora, un Network o crean Virus de Computadora.
b) Samurai: Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes.Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. 
c) Prehacker: es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • actividad integradora
  • Actividad Integrada
  • Actividad integradora
  • Actividad Integradora
  • Actividad Integradora
  • ACTIVIDAD INTEGRADORA
  • Actividad Integradora
  • actividad integradora

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS