Tremas De Seguridad En Informatica

Páginas: 11 (2629 palabras) Publicado: 22 de septiembre de 2011
Universidad Autónoma de Nuevo León
Preparatoria 7 Puentes

Materia: Tecnología de la información y de la comunicación 1
Profa.: Diana

Tema: Seguridad en informática, Unidad 2

Nombre: Aylin Kristel Dávila Villalobos#6
Oscar Castillo Cabrera#5

Gpo: 27

Matricula: 1592391
1579967

13 de Septiembre del 2011

Seguridad En Informática
La seguridad informática es elárea de la informática[->0] que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida.
La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas.
El hecho de conectar una red a un entornoexterno nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red.
1. Objetivos de la Seguridad de la informática
· La información contenida
· La infraestructura computacional
· Los usuarios
2. Amenazas
· El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no leimporta, no se da cuenta o a propósito).
· Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía oSpyware[->1].
· Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
· Un siniestro (robo, incendio, inundación): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos.
· El personal interno de Sistemas. Las pujas de poder que llevan a disociacionesentre los sectores y soluciones incompatibles para la seguridad informática.

Tipos de amenaza
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza laseguridad de la misma. Existen 2 tipos de amenazas:
· Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:
-Los usuarios conocen la red y saben cómo es su funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
· Amenazasexternas: Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

También existen diferentes tipos de virus:Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo de virus son:Randex, CMJ, Meve, MrKlunky.
Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobreescritura
Estos virus se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad informatica
  • Seguridad informatica
  • Seguridad informatica
  • Seguridad Informatica
  • seguridad informatica
  • SEGURIDAD INFORMATICA
  • Seguridad informática
  • seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS