tarea excel

Páginas: 6 (1415 palabras) Publicado: 20 de octubre de 2013



UNIVERSIDAD AUTONOMA
DE NUEVO LEON
PREPARATORIA 9
Descripción: Elabora un documento electrónico sobre eltema de Seguridad en Informática.
NOMBRE: OSVALDO FLORES GARCIA
GRUPO: 133
MATRICULA: 1659299
MATERIA: TIC 1
ETAPA: 2

ACTIVIDAD INTEGRADORA






Seguridad en informática

Amenazas
No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben sertenidas en cuenta, incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.
Las amenazas pueden ser causadas por:
Usuarios:
Programas maliciosos:Errores de programación:
Intrusos.
Un siniestro (robo, incendio, inundación).
Personal técnico interno
Fallos electrónicos o lógicos de los sistemas informáticos en general.
Catástrofes naturales. 

Tipos de amenazas
Spyware:
El spyware o software espía puede descargarse de sitios de Internet, mensajes de correo electrónico, mensajes instantáneos y de conexiones directas de uso compartido.Además, un usuario puede recibir, sin saberlo, spyware cuando acepta un acuerdo de licencia al instalar algún programa.
Adware:
Tipo de spyware que recolecta información sobre el usuario algunas veces para mostrar anuncios publicitarios de acuerdo al perfil del usuario.

Malware:
Malware o software de actividades ilegales es una categoría de código malicioso que incluye virus, gusanos ycaballos de Troya. El malware destructivo utiliza herramientas de comunicación conocidas para distribuir gusanos que se envían por correo electrónico y mensajes instantáneos, caballos de Troya que provienen de ciertos sitios Web y archivos infectados de virus que se descargan de conexiones P2P. El malware también buscará explotar en silencio las vulnerabilidades existentes en sistemas.
Virus:Programa o archivo que al ejecutarse corre un código que infecta el equipo, es decir, altera el funcionamiento normal de la computadora. Como los virus humanos los de computadora varían por el nivel de infección desde los simples que son fáciles de limpiar hasta los que su daño puede ser mayor que inclusive deje inservible el sistema operativo. La mayoría de los virus se propagan de computadora encomputadora. Los gusanos (worms) y caballos de troya (trojan horse) son un tipo de virus.
Correo Spam:
Correo electrónico basura no solicitado también llamado junk mail generalmente enviado en forma masiva y conteniendo publicidad o ataques de robo de identidad (phishing).
Phishing:
Proceso fraudulento que se produce en Internet cuando un estafador envía mensajes de correo electrónico detipo spam o mensajes del tipo pop-up para atraer con engaño a los usuarios y obtener información  sensible como cuentas de usuario, contraseñas, números de tarjetas de crédito, datos de cuentas, así como cualquier información personal. 
Pharming
El pharming es una nueva modalidad de fraude en línea que consiste en sustituir el sistema de resolución de nombres de dominio (DNS) o el archivo hosts del sistemaoperativo para conducir al usuario a una página web falsa, mediante la implantación de un virus o un troyano en el sistema.
Criptologia
La palabra Criptología, proviene del griego. Mezcla los términos kriptos (escondido, oculto) conlogos (discurso). La Criptología entonces vendría a ser el estudio del sentido oculto o lo que se esconde en determinados mensajes.



Criptografía
La...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Excel Tarea
  • Tarea Excel
  • Tarea Informatica 200115 Excel
  • Tarea excel avanzado
  • Excel Tarea
  • tarea de excel
  • Tarea Excel
  • Tarea 3 Excel

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS