Seguridad en informatica

Páginas: 16 (3776 palabras) Publicado: 30 de octubre de 2013





Tecnología de la información y de la comunicación 1
Etapa 2
Actividad Integradora
“Seguridad en Informática”


INDICE
Introducción 2
Amenazas 3
Tipos de amenaza 4
Virus 6
Tipos de virus 7
Organismos oficiales encargados de la seguridad informática 10
Software pirata 11
Daños, Ética y Valores 12
Conceptos 13
Reflexión 14
Referencias Bibliográficas 15
INTRODUCCIÓN
Laseguridad informática consiste en administrar la información suministrada por el usuario, basada en asegurar que los recursos del sistema de información (material informático o programas) sean utilizados de la manera adecuada, para lo cual fue creada. Por ende podemos decir que seguridad informática es una protección de software que solo puede ser manipulada por el mismo creador, ya que estásuministra cierta información lo cual nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende por peligro, daño o riesgo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos de seguridad en la informática es un poco irreal porque no existe un sistema 100% seguro.
Esta actividad es para que nos demoscuentan que tan vulnerable puede estar nuestro equipo de computo con todo lo que ahora podemos descargar de internet que en ocasiones descargamos cosas innecesarias solo por hecho de no leer lo que nos dicen los cuadros de texto.

Amenazas
No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, tambiénhay otras circunstancias que deben ser tenidas en cuenta, incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.
Las amenazas pueden ser causadas por:Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Esinstalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.
Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática espor su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie oscript boy, viruxers, etc.).
Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.
Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fineslucrativos, espionaje, etc.
Fallos electrónicos o lógicos de los sistemas informáticos en general.
Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.

Tipos de amenaza
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un usuario de una red social y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS