actividad integradora etapa 2 tic

Páginas: 10 (2380 palabras) Publicado: 20 de octubre de 2013

Seguridad en informática

Amenazas
Tipo de Amenazas Virus
Tipo de Virus
Organismos Oficiales encargados de la seguridad Informática
Software pirata Daños, Ética y Valores
Hacker (White y black hat, Samurái, Prehacker, Wannabe, Lammer, Script-kiddies, newbie)
Phising, Pharming, Criptología, Troyano, Gusano, Criptografia, Malware, Spyware, Firewall (Cortafuego).-Herramientas, básicas y especiales
Las 3 herramientas básicas utilizadas en la seguridad informática son:

Antivirus: programa que permite detectar, identificar y eliminar los virus informáticos mas conocidos.
Backup: programa que permite realizar copias de seguridad periodística de la información producida por el sistema.
Control de acceso: programa que permite establecer lasprioridades y los usuarios autorizados a trabajar en el sistema.

Expresa los conceptos de manera clara, ordenada y coherente
Amenaza
Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. 
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda seraprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información.
Tipos de Amenazas
Las amenazas pueden clasificarse en dos tipos:
Intencionales, en caso de que deliberadamente se intente producir un daño (por ejemplo el robo de información aplicando la técnica de trashing, la propagación de código malicioso y las técnicas de ingeniería social).
Nointencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño (por ejemplo las amenazas relacionadas con fenómenos naturales).





Tipo de Virus
Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella,sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hechopuntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue elflujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivosalmacenados.
De sobreescritura: Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.


Organismos Oficiales encargados de la seguridad informática
Existen organismos oficiales encargadosde asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC (Computer Emergency Response Team Coordination Center) del SEI (Software Engineering Institute) de la Carnegie Mellon University el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Actividad Integradora Etapa 2 Tic
  • TIC etapa 2 Actividad Integradora
  • ACTIVIDAD INTEGRADORA ETAPA 2 DE MATEM TICAS II
  • actividad integradora de tic 1 etapa 2
  • tic integradora etapa 2
  • Tic integradora etapa 2
  • Integradora Etapa 2 TIC
  • Actividad Integradora Etapa 2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS