Actividad Integradora TIC 1

Páginas: 17 (4125 palabras) Publicado: 31 de octubre de 2013




Tecnología de la información y la comunicación I

Actividad Integradora.


SEGURIDAD INFORMÁTICA
Tipos de amenazas 3
Tipos de virus 4
Organismos oficiales encargados de la seguridad informática 5
Software Pirata 7
Daños 8
Etica y Valores 10
Hacker (White y black hat) 10
Sammurái 11
Pre-hacker 11
Wannabe 11
Lammer 12
Script-kiddies 12
Newbie 12
Phising 12Pharming 13
Criptologia 13
Troyano 13
Gusano 14
Criptografia 14
Malware 15
Spyware ....15
Firewall (Cortafuego) 15
Valoracion Personal 16



Tipos de Amenazas
1.- Amenazas por el origen El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sinembargo el hecho de que la red no esté conectada a un entorno externo, como Internet, no nos garantiza la seguridad de la misma.
De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados desde dentro de la misma. Basado en el origen del ataque podemos decir que existen dos tipos de amenazas:
Amenazasinternas: Generalmente estas amenazas pueden ser más serias que las externas. Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede preveniruna buena parte de los ataques externos.
2.-Amenazas por el efecto: El tipo de amenazas por el efecto que causan a quien recibe los ataques podría clasificarse en:
• Robo de información.
• Destrucción de información.
• Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
• Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio deinformación, venta de datos personales, etc.
• Robo de dinero, estafas
4.- Amenaza informática del futuro: Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los certificados que contienen la información digital.
Para no ser presa de esta nueva ola de ataques más sutiles, se recomienda:• Mantener las soluciones activadas y actualizadas.
• Evitar realizar operaciones comerciales en computadoras de uso público o en redes abiertas.
• Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.
Tipos de virus
Los virus informáticos no afectan (en su gran mayoría) directamente el hardware sino a través de los programas que lo controlan; enocasiones no contienen código nocivo, o bien, únicamente causan daño al reproducirse y utilizar recursos escasos como el espacio en el disco rígido, tiempo de procesamiento, memoria, etc.
En general los daños que pueden causar los virus se refieren a hacer que el sistema se detenga, borrado de archivos, comportamiento erróneo de la pantalla, despliegue de mensajes, desorden en los datos deldisco, aumento del tamaño de los archivos ejecutables o reducción de la memoria total.
Para realizar la siguiente clasificación se ha tenido en cuenta que el daño es una acción de la computadora, no deseada por el usuario:
• Daño Implícito: es el conjunto de todas las acciones dañinas para el sistema que el virus realiza para asegurar su accionar y propagación. Aquí se debe considerar el entorno enel que se desenvuelve el virus ya que el consumo de ciclos de reloj en un medio delicado (como un aparato biomédico) puede causar un gran daño.
• Daño Explícito: es el que produce la rutina de daño del virus. Con respecto al modo y cantidad de daño, encontramos:
• Daños triviales: daños que no ocasionan ninguna pérdida grave de funcionalidad del sistema y que originan una pequeña molestia...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ACTIVIDAD INTEGRADORA TIC 1
  • actividad integradora de tic etapa 1
  • Actividad Integradora Tic 1 Etapa 1
  • Actividad Integradora Etapa 1 Matem ticas 3
  • actividad integradora de tic 1 etapa 2
  • Actividad integradora TIC 1 etapa 3
  • Tic 1 Actividad integradora Redes Sociales
  • Tic 1 Actividad Integradora

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS