Seguridad Informativa Alana Concepcion y Natasha Vega 10 D

Páginas: 6 (1332 palabras) Publicado: 31 de agosto de 2015

Republica de Panamá
Ministerio de Educación
Instituto Profesional Omar Torrijos Herrera

Trabajo de Informática
Tema: Seguridad Informativa

Estudiantes:
Alana Concepción
Natasha Vega

10°D

Profesora: Deylis Bonilla

Bachiller en Comercio
2015


La seguridad informática


Política de Seguridad: Es una declaración de intenciones de alto nivel que cubren la seguridad de los sistemasinformáticos y que proporciona las bases para definir y delimitar las responsabilidades para las diversas actuaciones técnicas y organizativas que se requieran.

Plan de seguridad: Es el conjunto de decisiones que definen cursos de acción futuros, así como medios que se van a utilizar para conseguirlos.

Procedimiento de Seguridad: Es la definición detallada de los pasos a ejecutar para llevar a cabo unastareas determinadas. Los procedimientos de Seguridad permiten aplicar e implantar Políticas de Seguridad que han sido aprobadas por la organización.



























Exposición de Datos Privados
La primera de las amenazas, y una de las que considero más importantes, es la exposición de datos privados. Básicamente comprende cualquier situación en el que una persona es capaz de acceder a tusdatos privados, tales como tu nombre, edad, dirección, trabajo, aficiones, o incluso tu historial de navegación de Internet, sin tu conocimiento.
Robo de Contraseñas
Si ahora mismo alguien te preguntase por el número de cuentas de usuario de las que dispones en Internet, contando cuentas de correo, redes sociales, foros, tiendas online, y todo lo que venga, seguramente te faltarían dedos paranombrarlas todas. Esto nos lleva a otro de los grandes riesgos de Internet, que no es otro que el robo de contraseñas.
Phishing
Una técnica ampliamente conocida en el ámbito informático es el phishing, que de hecho está tipificada como delito. La técnica consiste esencialmente en engañar al usuario, mediante técnicas de ingeniería social, por tal de obtener datos confidenciales como pueden ser númerosde tarjeta de crédito, contraseñas, etc.
Spam
Esta es otra técnica de gran renombre y muy conocida por el público en general, ya que… ¿quién no ha sido víctima del spam alguna vez? En pocas palabras, se podría considerar spam a todo aquel mensaje no deseado que normalmente recibes e través de tu correo electrónico, y que suele ser enviado en masa a gran cantidad de usuarios.



Malware
Elsoftware malintencionado o malware es una de las principales amenazas de Internet, y también una de las que suele causar más daño a nivel global. El término malware abarca una gran cantidad de amenazas, como pueden ser virus, spyware, rootkits, gusanos, etc.
Realmente el riesgo del malware abarca mucho más que el uso de Internet, pero dado el enorme crecimiento de Internet en los últimos 10 años, este esquizá el principal medio por el que se propaga.
Botnets o Redes Zombie
Una botnet es en esencia una red de ordenadores zombi, es decir, ordenadores que han sido infectados previamente mediante técnicas de malware, y que son controlados remotamente por una persona u organización sin que los usuarios de estos ordenadores ni siquiera tengan consciencia de ello.

Cross-Site Scripting
En este caso,nos encontramos con un ataque informático que no suele ser conocido por el público en general. Se trata del denominado Cross-Site Scripting. Como en los otros casos, el tema podría dar mucho de si, pero en resumen se trata de un ataque de inyección de código, generalmente Java script o similar.
El Cross-Site Scripting está considerado como una vulnerabilidad web, ya que en muchos casos el ataque sedebe a una falta de medidas preventivas en el desarrollo de una determinada pagina o aplicación web.




Virus
Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Articulo 10 de juan vega
  • Seguros d&o
  • informe 10
  • Informe 10
  • informe laboratorio vege
  • Ensayo 10 D Agosto
  • Concepcion Del Proceso Informativo
  • EL D A 10 DE JULIO DE 1821

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS