Seguridad informatica

Páginas: 16 (3861 palabras) Publicado: 19 de septiembre de 2012
INTRODUCCION
Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores. El acceso no autorizado a una redinformática o a los equipos que en ella se encuentran puede ocasionar en la gran mayoría de los casos graves problemas. Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos. Otro delos problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo más cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros. Con la constante evolución de las computadoras es fundamentalsaber que recursos necesitar para obtener seguridad en los sistemas de información. En la presente investigación hablaremos sobre la importancia de seguridad informática, haremos referencias sobre amenazas, los tipos de amenaza, virus, tipos de virus, organismos oficiales encargados de la seguridad informática, software pirata, daños, ética y valores. Además de mencionar que es un hacker (White yblack hat, samurái, prehacker, wannabe, lammer, script-kiddies, newbie), phising, pharming, criptologia, troyano, gusano, criptografía, malware, spyware, firewall (cortafuego).

SEGURIDAD INFORMATICA
LAS AMENAZAS INFORMATICAS 4
TIPOS DE AMENZA INFORMATICA 5
EL VIRUS INFORMATICO 5
TIPOS DE VIRUS 6
ORGANISMOS OFICIALES DE SEGURIDAD INFORMÁTICA 8
SOFTWARE PIRATA 8
DAÑOS DEUN SOFTWARE PIRATA 9
ÉTICA Y VALORES DE LA SEGURIDAD INFORMATICA 9
HACKER 10
TIPOS DE HACKER 10
DELITOS INFORMATICOS 11
CODIFICACION Y DECODIFICACION 12
MALWARE 12
FIREWALL (CORTAFUEGOS) 12
SPYWARE 12
CONSECUENCIAS ÉTICAS DE LAS PRACTICAS INFORMATICAS 13
REFERENCIAS BIBLIOGRÁFICAS 13


LAS AMENAZAS INFORMATICAS
Una vez que la programación y el funcionamiento de undispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en elcaso de las comunicaciones).
Estos fenómenos pueden ser causados por:
* El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
* Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendouna puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
* Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
* Un siniestro (robo, incendio,inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.
* El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.

TIPOS DE AMENAZA INFORMATICA
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS