tic act. integradora

Páginas: 5 (1199 palabras) Publicado: 18 de octubre de 2013



Actividad integradora
Nombre:Javier Alejandro Gonzalez Gonzalez
Matricula:1682909
Materia:TIC
Maestra:Angela Garcia
Fecha:Viernes 27 de septiembre de 2013
Seguridad informática
La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida ocirculante.
Amenazas: No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tenidas en cuenta, incluso no informáticas.
Tipos de amenazas:
Amenazas internas: generalmente estas amenazas pueden ser más serias que las externas por razones como:  Losusuarios conocen la red y saben como funciona.
Tienen algún nivel de acceso a la red por razones de trabajos
Amenazas externas: son aquellas que se producen fuera de la red , pero al no tener una información certera de la red el atacante tiene que realizar una serie de pasos y buscar la manera de atacar. La ventaja en este tipo de amenazas es que el administrador de la red puede prevenir algunosataques.
Virus: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este
Phising: Phishing es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipode ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
Pharming: Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a unatacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de Internet a la página web que el atacante haya especificado para ese nombre de dominio.
Criptología: La Criptología es, tradicionalmente, la disciplina científica que se dedica al estudio de la escriturasecreta, es decir, estudia los mensajes que, procesados de cierta manera, se convierten en difíciles o imposibles de leer por entidades no autorizadas.
Troyano: También llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.Gusano: Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
Criptografía: Criptografía tradicionalmentese ha definido como la parte de la criptología que se ocupa de las técnicas, bien sea aplicadas al arte o la ciencia, que alteran las representaciones lingüísticas de mensajes, mediante técnicas de cifrado o codificado, para hacerlos ininteligibles a intrusos que intercepten esos mensajes.
Malware: También llamado badware, código maligno, software malicioso o software malintencionado, es un tipode software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.
Spyware: El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
Firewall: Un firewall es una parte de un sistema o...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Act. Integradora. Tic 1er Semestre.
  • Act Integradora TSQ TIC 5L1
  • tic etapa 1 act integradora
  • Act integradora tic 2 etapa 1
  • Preparatoria 22 tic act integradora etapa 3
  • act integradora tic
  • TIC act integradora
  • ACT. INTEGRADORA DE TIC

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS