Seguridad Informática U 1 2

Páginas: 35 (8516 palabras) Publicado: 2 de octubre de 2015
Seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.

Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimientoeléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan aInternet e ingresan a distintos sistemas).
En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden vulnerar de manera palpablecualquier equipo o sistema informático. Así, por ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el ordenador en cuestión llevando a cabo la infección de programas o carpetas queformen parte fundamental de aquellas.
De la misma forma también están los conocidos virus de acción directa que son aquellos que lo que hacen es ejecutarse rápidamente y extenderse por todo el equipo trayendo consigo el contagio de todo lo que encuentren a su paso.
Los virus cifrados, los de arranque, los del fichero o los sobreescritura son igualmente otros de los peligros contagiosos más importantesque pueden afectar a nuestro ordenador.
Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords).
Herramientas todas ellas de gran utilidad como también lo son los conocidos sistemas de detección de intrusos, también conocidos como anti-spyware. Se tratade programas o aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos programas espías que se encuentran en nuestro sistema informático y que lo que realizan es una recopilación de información del mismo para luego ofrecérsela a un dispositivo externo sin contar con nuestra autorización en ningún momento. Entre este tipo de espías destaca, por ejemplo, Gator.
Unsistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable).
De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo lacapacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes.
En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, sin intromisiones.

Términosasociados.


Antes que nada aclaro que si bien este glosario corresponde a términos relacionados con la seguridad informática, esta encarado desde el punto de vista y hacia el (o futuro) análista de sistemas, por lo tanto, el concepto de cada término es más generalizado y puede no ser el que busca alguien que simplemente quiere saber lo que es un virus informático con sus respectivos detalles decodificación y como es que actúa en sus diversas variedades. 

Amenaza: Es la probabilidad de que ocurra un evento no deseado, situación o evento con el que se puede provocar daños en un sistema. 

Auténtico: Debe cumplir estas características: 
Integridad: Los activos informáticos y la información transmitida pueden ser modificados solo por las partes autorizadas. Las modificaciones incluyen la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Cuestionario de Seguridad Informática 2
  • Seguridad Informatica 2
  • SEGURIDAD EN INFORMATICA 2
  • Plan de Seguridad Informática 1
  • Cuestionario de Seguridad Informática 1
  • Tarea 1-seguridad informatica
  • Actividad 1 Seguridad Informática
  • U 1 SES 1 2 3

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS