actividad integradora

Páginas: 11 (2543 palabras) Publicado: 21 de octubre de 2013
Tecnología de la información y la comunicación I

Actividad Integradora – Etapa 2

Introducción –
1. Amenazas: Tipos de amenazas
2. Virus: Tipos de Virus
3. Organismos oficiales encargados de la seguridad informática
4. Software Pirata
5. Daños
6. Ética y valores

7. Conceptos:
Hacker (White & black hat)
Samurái
Prehacker
Wannabe y Lammer
Script-kiddies (Newbie)
Phising,Pharming
Criptología y criptografía
Troyano, gusano
Malware y Spyware, firewall

8. Referencias Bibliográficas.


Seguridad en Informática.

Amenazas y sus tipos:
El usuario: causa del mayor problema ligado a la seguridad de un sistema informático.

Programas maliciosos: estos son programas que se dedican a perjudicar o hacer uso ilícito de los recursos del sistema. Son instalados enel ordenador abriendo una puerta a intrusos o modificando los datos. Ejemplo: virus, espías, troyanos, spamming...

Un intruso: es una persona que consigue acceder a los datos o programas a los cuales no tiene acceso.

Un siniestro: es una mala intención o una mala manipulación que causan la pérdida del material o de los archivos. Ejemplo: robos, incendios...


Tipos de Amenazas:
Existendos tipos de amenazas las internas y las externas

Las amenazas internas: generalmente estas amenazas pueden ser más serias que las externas por razones como: 
1. Los usuarios conocen la red y saben cómo funciona
2. Tienen algún nivel de acceso a la red por razones de trabajos

Las amenazas externas: son aquellas que se producen fuera de la red, pero al no tener una información certera de lared el atacante tiene que realizar una serie de pasos y buscar la manera de atacar. La ventaja en este tipo de amenazas es que el administrador de la red puede prevenir algunos ataques.


Virus y sus tipos:
Los virus se pueden clasificar de la siguiente forma:
Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. Deeste modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto,su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobre escritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de sucontenido, haciendo que queden total o parcialmente inservibles.
Virus de boot o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus noinfecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo dedefenderse contra ellos es proteger los disquetes contra escritura y no arrancar nunca el ordenador con un disquete desconocido en la disquetera.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

Virus de macro
El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • actividad integradora
  • Actividad Integrada
  • Actividad integradora
  • Actividad Integradora
  • Actividad Integradora
  • ACTIVIDAD INTEGRADORA
  • Actividad Integradora
  • actividad integradora

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS