Trabajo Aseguramiento De La Informaci N Stefanny Ortiz

Páginas: 5 (1140 palabras) Publicado: 10 de junio de 2015


ASEGURAMIENTO DE LA INFORMACIÓN
Internet, Amenazas y Consejos











STEFANNY ZULAY ORTIZ







Profesor:
ADRIANA MARLENE FERREIRA H.











Corporación Universitaria Remington
San Gil – Santander
26-02-2013

TALLER N° 2

VIDEO ASEGURAMIENTO DE LA INFORMACION


Conceptos Importantes:

On-line: Significa en línea, se utiliza en informática para nombrar algo que está conectado oalguien que hace uso de una red generalmente Internet. Se dice que la información es on-line cuando la información se encuentra en Internet.
Navegar por internet: Es explorar utilizando un navegador utilizando la WWW (World Wide Web), aquellas personas que navegan por mucho tiempo se les llama cibernautas.
Virus: Programa de Ordenador que se reproduce así mismo e interfiere con el hardware de unacomputadora o con su sistema operativo, están diseñados para reproducirse y evitar su detección. Un virus debe ser ejecutado para que funcione aunque. Los virus alteran el funcionamiento normal de la computadora, dañar su información, capturar datos y transmitirlos a su creador.
Pishing: Es un termino informático que denomina un tipo de delito como las estafas cibernéticas, se comete mediante un tipode ingeniería social caracterizado por querer adquirir información comercial de forma fraudulenta (Contraseñas, información sobre tarjetas de crédito, los estafadores son conocidos como phisher.
Antivirus: Programa cuyo objetivo es detectar y/o eliminar virus informáticos, nacieron durante la década de 1980 y con el transcurso de los años se han vuelto más avanzados permitiéndoles no solodetectar a los virus sino bloquearlos, desinfectar archivos, y prevenir una infección a los mismos.
Firewall: Significa corta fuegos, es un dispositivo de seguridad que funciona como filtro controlando todas las comunicaciones que pasan de una red a otra y en función de lo que sean permite o deniega su paso tanto para la salida o la entrada de información.
Sistema Operativo: Un Sistema Operativo, es unprograma que actúa como intermediario entre el usuario y el hardware de un computador y su propósito es proporcionar un entorno en el cual el usuario pueda ejecutar programas. Tiene dos objetivos principales:
Lograr que el Sistema de computación se use de manera cómoda
Que el hardware del computador se emplee de manera eficiente


ESTUDIO DE CASOS


1. Privacidad en Venta
Hoy en día aquellaspersonas que solo buscan ponerse a la moda, estar a la par con sus amigos o presumir por una red social sus actividades diarias, son las más propicias a sufrir de robo de información; no tienen idea que cada comentario que dejan o la mayoría de preguntas que contestan tiene un yo invisible detrás de todo hurgando en su propia información. A los hackers muy pocas veces les interesa reunir informaciónde personas tal vez poco famosas como la gente del común pero sucede el caso de que en algún momento necesiten tapar algo mal hecho con el nombre de alguien y de una lista innumerable de cuentas, numero de cedula o nombres salga el suyo a liderar el truco y resulta que usted solo tiene facebook o Hotmail y termina preso. Cosas así pasan, las causas de este mal es no estar bien informado, creer quea usted no le va a pasar eso, ventilar su vida o su información privada creyendo que solo la gente cercana a usted es la que se entera, aceptar personas o correos que no tiene idea de donde vengan; las consecuencias de este mal cada día más grande es nuestra información personal le sirve como fines lucrativos a los dueños de los grande portales de internet, como mensajería instantánea, correoselectrónicos etc. La enseñanza es si usted no se cuida de su información personal los demás se aprovecharan de su incredulidad y su falta de protección ante la situación.

2. SIC investiga ventas ilegales de bases de datos
Otro caso que es importante recalcar es el de la información bancaria, allí se tiene la historia económica por decirlo así, contraseñas, números telefónicos, nombres completos,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Trabajo de Sistema de Informaci n Computarizado de Luis Miguel
  • Informaci N
  • LA INFORMACI N
  • Informaci N
  • Informaci N Trabajo
  • La Informaci N
  • Prevenci N Informaci N
  • COMUNICACI N E INFORMACI N

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS