Informatica avansada

Solo disponible en BuenasTareas
  • Páginas : 34 (8480 palabras )
  • Descarga(s) : 0
  • Publicado : 5 de septiembre de 2010
Leer documento completo
Vista previa del texto
Universidad Nacional Autónoma en el Valle de Sula
ASIGNATURA IA012 – Introducción a la Informática CATEDRATICO Ing. Reinaldo Ochoa SECCION 8002 TEMA Seguridad Informática Grupo N°7 Alumno José Javier Zavala Flores Malco Dasaed Cuellar Armijo N° Cuenta 2009-2000-685 2008-2000-383

San Pedro Sula, 14 de Noviembre de 2009

Seguridad Informática

Página |2

Índice
Tema
1. Introducción ala Seguridad
1.1 Objetivos de la Seguridad Informática 1.2 Necesidad de un Enfoque Global 1.3 Cómo Implementar una Política de Seguridad 1.4 Las Causas de Inseguridad

Página
4
5 6 6 8

2. Ataques - Estafas 3. ¿Qué es un Fraude?
3.1 ¿Cómo luchar contra la Información Falsa? 3.2 ¿Cómo darse cuenta si se trata de un Fraude?

8 9
10 10

4. ¿Qué es un Hacker?
4.1 Los Diferentes Tipos dePiratas

10
11

5. Virus
5.1 Software Antivirus 5.2 Cómo detectar un Virus 5.3 Tipos de Virus

12
13 13 14

6. Gusanos
6.1 ¿Cómo se dispersan los Gusanos?

15
15

7. Troyanos
7.1 Síntomas de Infección 7.2 Principio de un Troyano 7.3 Protección contra Troyanos 7.4 En caso de Infección

16
17 18 18 18

8. Bombas Lógicas 9. Spyware
9.1 Tipos de Spyware 9.2 Cómo Protegerse

1919
20 20

10. Spam
10.1 El Principio del Spam

21
21

Seguridad Informática

Página |3

10.2 ¿Por qué Spam? 10.3 Criterios 10.4 Los efectos del Spam 10.5 Cómo combatir el Spam

21 22 22 22

11. Cookies
11.1 Las Cookies y la Seguridad 11.2 ¿Cómo funcionan las Cookies?

22
23 24

12. Robo de Identidad o Phishing
12.1 ¿Cómo funciona el "Phishing"? 12.1 ¿Cómo funciona el"Phishing"? 12.3 Procedimientos para protegerse del "Phishing"

24
24 25 25

13. Criptografía
12.1 ¿Qué es la Criptografía? 12.2 Las funciones de la Criptografía 12.3 Criptoanálisis

26
26 27 27

Bibliografía

28

Seguridad Informática

Página |4

Seguridad Informática
La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático oprogramas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas deinformación. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet. Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite alos empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.

1. Introducción a la Seguridad
Los riesgos, en términos de seguridad, se caracterizan por lo general mediante la siguiente ecuación.

Riesgo = Amenaza x Vulnerabilidad Contramedida
Laamenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias

Seguridad Informática

Página |5

(flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza. Las contramedidas quedeben implementarse no sólo son soluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente definidas. Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de la seguridad informatica es brindar una perspectiva...
tracking img