Proteccion De Los Si

Páginas: 10 (2380 palabras) Publicado: 5 de julio de 2012
Universidad Tecnológica de Panamá

Facultad de Ingeniería de Sistemas Computacionales

Licenciatura en Ingeniería de Sistemas de Información

Ingeniería de Información #1

Charla #3

Proteccion de los Sistemas de Informacion

Integrantes
Jorge Castrejon Ced: 8-837-1735
Milagros Rodríguez Ced: 8-851-1840

Panamá 2 de Julio del 2012

Índice

1. Introducción

2.Contenido

3. Conclusión

4. Bibliografía

Introduccion
La información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo.

Vulnerabilidad de los Sistemas de Información

* Mediante el Cliente: Errores, Virus
* Mediante Comunicaciones: Husmeo de la red, robo yfraude
* Mediante Servidores: Piratería Informática

* Amenazas de la Seguridad de los Sistemas de Información
* Amenazas internas:
* -Los usuarios conocen la red y saben cómo es su funcionamiento.
* -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
* Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Alno tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla.

Diferentes Tipos de Malware

Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables porotros infectados con el código de este

* Tipos de Virus
* Virus Residentes
* Virus de Acción Directa
* Virus de Sobre escritura
* Virus de Enlace
* Virus FAT
* Virus Cifrados

* Gusanos
* es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente soninvisibles al usuario.
* A diferencia de un virus un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo.

* Caballos de Troya
*  Software Malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños

* Los troyanos pueden realizar diferentes tareas,pero, en la mayoría de los casos crean una puerta Backdoor que permite la administracion remota a un usuario no autorizado.

* Spyware
* El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
* consecuencias de unainfección de spyware moderada o severa generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos),.
* También causan dificultad a la hora de conectar a Internet. 

* Pirata Informático
* Es quien adopta por negocio la reproducción, apropiación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos(software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un software
* Tipos de piratería:
* Piratería de software
* Piratería de música
* Piratería de videojuegos
* Piratería de películas

Actores de la Piratería Informática

* Un hacker es cualquier persona con amplios conocimientos en tecnología,bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos
* Un cracker, es aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. Un cracker es un hábil conocedor de programación de Software y Hardware; diseña...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Esta si es la BASE LEGAL VINCULADA A LA PROTECCIÓN CIVIL Y ADMINISTRACIÓN DE DESASTRES
  • Si Si Si
  • si si si
  • si si si mla
  • SI si si
  • si si si
  • si si si
  • Si Si Si

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS