Tic Act Integradora

Páginas: 9 (2016 palabras) Publicado: 28 de mayo de 2012
Prendidolokote
Pamela Vilaseca Alejandro
Preparatoria #7 Puentes
Actividad Integradora


Guillermo Garza Puente #11
Grupo: 117 Matricula: 1583146
San Nicolás de los Garza, NL
Jueves 29 de Septiembre de 2011

El trabajo siguiente constara de diferentes puntos que se relacionan en la mal utilización del software y la información mal intencionado así, como diferentes tipos de amenazas yuna breve explicación, también se verá los virus, su definición y los diferentes tipos que existen en el mundo informático. Se hará una breve explicación sobre las organizaciones encargadas de la seguridad informática con un ejemplo, al igual que el software pirata y el daño que ocasiona al igual que la ética de quien lo estructuro y los valores que tuvo.
Se presentara un listado de conceptos quetendrán que ver tanto las personas que realizaron los programas hasta los diferentes tipos de programas filtradores de datos.

Seguridad informática

La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares,protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.Amenazas
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia y la descentralización -porejemplo mediante estructura de redes

Estos fenómenos pueden ser causados por:
Usuario | Programas maliciosos | Intruso | Siniestro | Personal interno de sistemas |
Causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). | Programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. | Personaque consigue acceder a los datos o programas de los cuales no tiene acceso permitido | Mala manipulación o una mal intención derivan a la pérdida del material o de los archivos. | Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática. |

Tipos de amenazas

El hecho de conectar una red a un entorno externo nos da la posibilidadde que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma.
Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:
* Los usuarios conocen la red y sabencómo es su funcionamiento.
* Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
* Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
-------------------------------------------------
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque noexiste conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.

Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Act. Integradora. Tic 1er Semestre.
  • Act Integradora TSQ TIC 5L1
  • tic etapa 1 act integradora
  • Act integradora tic 2 etapa 1
  • Preparatoria 22 tic act integradora etapa 3
  • act integradora tic
  • TIC act integradora
  • ACT. INTEGRADORA DE TIC

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS