TECNOLOGIA DE LA INFORMACION Y LA COMUNICACIÓN 1 ACTIVIDAD INTEGRADORA 2

Páginas: 13 (3187 palabras) Publicado: 19 de mayo de 2014
¿Qué es la Seguridad Informática?
Es aquello que se destina a proteger, resguardar lo que se considere importante o valioso para una persona, empresa o compañía.
Por lo tanto la seguridad informática nos alerta acerca del peligro que puede correr nuestra información al ser robada o bloqueada por personas inescrupulosas; es poder detectar peligros que conduzcan a un caos el cual haga fracasarla misión de una determinada compañía, empresa o comunidad.
Con la llegada de la Internet se incrementó de manera importante el peligro ya que este por ser actualmente uno de los principales medios de comunicación tiene altas posibilidades de riesgo; por la masificación de este medio y su fácil acceso encontramos gente que aprovecha esta herramienta para robar, bloquear toda clase de información.Por este motivo nacen los procesos que cuidan y protegen la información y así resguardan la integridad no solo de las personas sino de las empresas y compañías que dependen de un cierto cúmulo de información para su trabajo y desarrollo.
Tipos de amenazas informáticas
Dentro de lo que es la seguridad de tu computador hay que considerar las diversas amenazas que pueden afectar al funcionamientode tu computador como lo son los virus, los spywares, los caballos de Troya (o mas bien conocidos como troyanos), los gusanos (o Worms) y los hackers.
Dentro de esta unidad se tratará en profundidad que es lo que son cada uno de estos ´´entes maliciosos“, el daño que pueden llegar a ser capaces de causar y la forma mas eficaz de combatirlos y mantener tu computador seguro. También se mencionaranalgunos softwares que pueden ser de utilidad en lo que es mantener tu computador limpio y libre de amenazas. A continuación nombraremos las amenazas y los efectos que estos conllevan:





Virus Informático
Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.Los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más “benignos”, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, lafunción de propagarse, replicándose, pero algunos contienen además una carga dañina (payload)[efectos nocivos y haveces irreparables que puede causar un virus] con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta unprograma que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados parasu ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
Daños
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Otra de las características es laposibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.


Forma de combatirlos
Debido a...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Actividad Integradora 2 Proyecto integrador de administración de tecnologías de información
  • Actividad integradora 1 Proyecto integrador de administración de tecnologías de información
  • ACTIVIDAD 2 INTEGRADORA 1
  • Integradora 1 Actividad 2
  • TECNOLOGÍA DE LA INFORMACIÓN Y DE LA COMUNICACIÓN 1
  • Actividad 1 tecnologia de la informacion
  • Proyecto integrador Tecnologia de la Informacion y la comunicacion
  • Actividad integradora de 2 descripcion y comunicacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS