historia

Páginas: 18 (4315 palabras) Publicado: 27 de agosto de 2013
Seguridad en la informática de la empresa.
A. LOS RETOS DE LA SEGURIDAD INFORMATICA:
El dominio cubierto por la seguridad informática es muy amplio .Podríamos definirlo como. “La protección contra todos los danos sufridos o causados por la herramienta informática y originados por el acto voluntario y de mala fe de un individuo”.
Proteger el sistema informático de una empresa consiste enponer frenos contra cada una de las amenazas potenciales. Dado que ninguna protección es infalible, es necesario multiplicar las barreras sucesivas. También abordaremos el enfoque metodológico necesario para implementar una política de seguridad: la auditoria de lo existente, la definición de un plan de acciones, y la implementación de una vigilancia tecnológica a largo plazo.
1. Elegir un nivel deseguridad adaptado.
B. Conocer las amenazas potenciales.
El pirateo: E s el acceso no autorizado de un tercero a todo o parte del sistema de información de la empresa.
La denegación de servicio (en inglés: Denial of service o DoS): El atacante no obtiene un acceso al sistema informático de la empresa, si no que consigue estropear algunos componentes estratégicos.
Los virus y sus derivados.
Laintercepción de datos confidenciales.
1. Retrato robot de los piratas.
>El espionaje industrial.
>El pirateo con finalidad económica.
Habitualmente se observan dos tipos de denegación de servicio.
Generar un mal funcionamiento de la aplicación utilizando un fallo del programa
El pirata envía a su servidor datos cuyo formato es voluntariamente anormal.
Saturar el servicio ( flooding).Utilizan varios métodos como: Uso de ordenador pirateado. La denegación de servicio distribuida (Distributed Denial Of Service, DDoS en inglés). La denegación de servicio distribuida por virus.
Los virus:
Dos elementos caracterizan un virus:
>La manera como se reproduce e infecta el sistema informático.
>Las acciones mortíferas que realizara.
a. Los gusanos.
b. Los caballos de Troya.
c. Lasbackdoors
4. La intercepción de datos confidenciales.
El cuarto riesgo importante que amenaza a la empresa es la intercepción por parte de un tercero de datos confidenciales.
Es necesario tomar consciencia de un hecho: en una conexión de red y /o internet normal, el 99.9% de los datos que circulan no están cifrados por lo que pueden ser interceptados por cualquiera.
No obstante, debemos señalarque existen dos grandes tipos de hubs de red: los hubs simples de baja gama y los conmutadores de red (SWITCHS).
Para ver por donde pasan sus comunicaciones, existe un comando en Windows y en Unix llamado trace route.
Para acceder a él (en Windows), es necesario abrir una ventana MS_DOS iniciando la aplicación Símbolo del sistema, y luego entrando el comando Tracert seguido de la dirección IPde un sitio web.
Historia de las memorias RAM: Uno de los primeros tipos de memoria RAM fue la memoria de núcleo magnético, desarrollada entre 1949 y 1952 y usada en muchos computadores hasta el desarrollo de circuitos integrados a finales de los años 60 y principios de los 70. Esa memoria requería que cada bit estuviera almacenado en un toroide de material ferromágnetico de algunos milímetros dediámetro, lo que resultaba en dispositivos con una capacidad de memoria muy pequeña. Antes que eso, las computadoras usaban relés y líneas de retardo de varios tipos construidas para implementar las funciones de memoria principal con o sin acceso aleatorio.
En 1969 fueron lanzadas una de las primeras memorias RAM basadas en semiconductores de silicio por parte de Intel con el integrado 3101 de64 bits de memoria y para el siguiente año se presentó una memoria DRAM de 1024bytes, referencia 1103 que se constituyó en un hito, ya que fue la primera en ser comercializada con éxito, lo que significó el principio del fin para las memorias de núcleo magnético. En comparación con los integrados de memoria DRAM actuales, la 1103 es primitiva en varios aspectos, pero tenía un desempeño mayor que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • La historia de la historia
  • historia de la historia
  • Historia de la historia
  • La historia de la Historia
  • la historia de la historia
  • historia de la historia
  • el historiador y la historia
  • Historia de la no historia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS