Informatica

Solo disponible en BuenasTareas
  • Páginas : 14 (3263 palabras )
  • Descarga(s) : 0
  • Publicado : 8 de marzo de 2012
Leer documento completo
Vista previa del texto
Seguridad en informática |
Evidencia: 3 |

Índice
La seguridad informática 2
Las amenazas 3
Virus 4
Software pirata 5
Hacker 6
White hat y black hat 7
Wannabe 8
Phishing 9
Troyano 10
Malware 11
Criptografía 12
Link 13



La seguridad informática
La seguridad informática no es el área de la informática que se enfoca en la protección de la infraestructuracomputacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifiqueun riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
Valores en la informática

Los valores, forman parte de los objetos, acciones y actitudes que el ser humano persigue por considerarlos valiosos. Dentro de este rubro se encuentran: La salud, la riqueza, el poder, el amor, la virtud, la belleza, la inteligencia, lacultura, etc. En fin, todo aquello que en un momento, deseamos o apreciamos.

"Los cambios tecnológicos y la proliferación de la información han sido las herramientas fundamentales para la apertura de las fronteras en todo el mundo. Los valores religiosos, éticos y económicos debido al proceso de globalización se fueron alternando uno con otro hasta terminar siendo inversamente proporcionales alo que la sociedad hoy más demanda, transparencia y idoneidad. Las Redes informáticas, la Radio y la Televisión han llegado tan lejos que la moral y los valores éticos de la profesión han sido dejados de lado por estos sistemas de comunicación que buscan abaratar los mercados con productos basura que le venden a la gente, generando violencia en sus programas, llevando a la sociedad a producir másdelincuencia juvenil y crímenes horrendos por parte de niños y jóvenes que se ven obligados a recibir inconscientemente un metamensaje que los lleva a cometer actos totalmente fuera de la ley penal y que alejan al niño del hogar y a la formación normal de una familia."


Las amenazas
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de lainformación se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). Estos fenómenos puedenser causados por:
El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos.Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).Un siniestro (robo, incendio, inundación): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática. Tipos...
tracking img