seguridad informatica

Páginas: 13 (3001 palabras) Publicado: 16 de octubre de 2013
U.A.N.L.

PREPARATORIA #16
TECNOLOGIA DE LA INFORMACION Y DE LA COMUNICACIÓN 1
ETAPA 2
“ACTIVIDAD DE ORGANIZACIÓN Y JERARQUIZACION”
Actividad de la guía
Grupo: 123
Equipo:
Cinthya Lizbeth Almendarez Soto
Lizbeth Alejandra Ruíz Ibarra
Luis Eduardo Reyna Carlos
Aracely Alvarez Orozco
Fecha de solicitud: 23 de septiembre del 2013
Fecha de entrega: 7 deoctubre del 2013
“Introducción”



INDICE
Introducción 2
Seguridad informática 5
Amenazas 5
Tipos de amenaza 6
Virus 6
Tipos de virus 6
Organismos oficiales de Seguridad Informática 7
Software pirata 7
Dónde se vende software pirata 7
DEFINICIONES 8
HACKER 8
White hat 8
Black hat 8
Samurái 8
Prehacker 8
Wannabe 8
Lammer 8
Script-kiddies 8
Newbie 8
Phishing 9
Pharming 9Criptologia 9
Troyano 9
Gusano 9
Criptografía 9
Malware 10
Spyware 10
Firewall (cortafuego) 10
Consecuencias éticas sobre las malas prácticas en software 11
Valoración del trabajo 12
Bibliografía 12

SEGURIDAD INFORMATICA
La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional ytodo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore(activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, yno solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

AMENAZAS
No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otrascircunstancias que deben ser tenidas en cuenta, incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.
Las amenazas pueden ser causadas por:
Usuarios:causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (porinatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.
Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por sucondición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS