Tecnologia de La Informacion y de la Comunicacion

Páginas: 11 (2516 palabras) Publicado: 19 de noviembre de 2014
INTRODUCIION
En este tema abarcaremos las importancias de él Hacker, los virus los tipos de virus y los tipos de Hacker como el (White y Black hat, Samurái, Prehacker, Wannabe, Lammer, Scrip-kiddies, Newbie) ente muchos otros más los trataremos un poco a fondo sabremos sus funciones lo que hacen las consecuencias al tenerlos y su importancia de cada uno de ellos y veremos algunas de lasHerramientas básicas y especiales para este tipo de aspectos y definirnos todos los conceptos presentados e incluiremos o analizaremos sobre la ética sus consecuencias sobre las malas prácticas del software y trataremos de entender o aprender cómo se usa este tipo de Hackers también veremos los conceptos de el Phising, Pharming, Criptologia, Troyano, Gusano, Crptografia, Malware, Spyware, Firewall(Cortafuego) y elaboraremos un escrito pequeño de cada uno de ellos.









Seguridad en Informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie deestándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo,en información privilegiada.
Amenazas: Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema deinformación.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales. 
Tipos de amenazas: amenazas por el origen: Amenazas internas.Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:
Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés, etc. Además tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les permite unos mínimos de movimientos. Amenazas externas: Sonaquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla.
Virus: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Tipos de virus: Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando laactividad de la misma, entre los más comunes están:
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnologías De La Información Y La Comunicación
  • Tecnologías De Información Y La Comunicación Y La Educación
  • Tecnologias De La Información Y De La Comunicación
  • INTRODUCCION A LA TECNOLOGIA DE LA INFORMACION y LA COMUNICACION
  • Proyectos de tecnologia de la informacion y la comunicacion
  • Tecnologia De La Informacion & De La Comunicación
  • Tecnologia De La Informacion Y Comunicacion
  • Tsu. Tecnologias De La Informacion Y Comunicacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS