seguridad informatica

Páginas: 2 (493 palabras) Publicado: 25 de junio de 2013









Seguridad Informática

1. Explique que es seguridad Informática

-Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lorelacionado con ésta, la seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore.


2. ¿Cuál es la diferencia entre seguridad informática yseguridad de la información?

-La seguridad informática, es el que se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios y no solo en mediosinformáticos. Y la seguridad informática es la disciplina que se ocupa de diseñar las normas, métodos y técnicas destinados a conseguir un sistema de información.

3. ¿Cuáles son las principalesamenazas asociadas al almacenamiento de datos?, identifique y explique los tipos de amenaza s
-Los tipos de amenaza pueden ser un virus informático, un gusano informático, un troyano, una bomba lógicao un programa espía. Pero siempre pensando que esto es causado por el usuario ósea la persona
Tipos de amenazas
Existen dos tipos de amenazas una de ellas es la
Amenazas internas: Principalmentelos Usuarios tienen el conocimiento de la red y saben cómo funciona, tienen un nivel de acceso a la red por la necesidad que emprende la persona
Amenazas Externa: Son esas amenazas que se originanfuera de la red. Un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla aunque siendo una amenaza externa es más fácil poder atacarla4. Explique brevemente 6 tipos de virus
Virus de acción directa
Estos virus no permanecen en memoria. Por tanto, su
Objetivo prioritario es reproducirse y actuar en el mismo momento deser ejecutados.
Virus residentes
Estos virus se ocultan en la memoria RAM de forma permanente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS