Actividades
ESC. IND. Y PREP. TEC. PABLO LIVAS PONIENTE
Actividades
Materia: Desarrollo de Sistemas
Nombre: Cristian Gregorio Vargas Reyna
Grupo: 633
Matricula: 1635195
Actividad diagnostica
Cuestionario de exploración de conocimientos
1. ¿Qué es una amenaza informática?
2. ¿Te has enterado de algún incidente importante que hayan sufrido las redes?
3.¿Qué es un ataque informático?
4. ¿Conoces alguna causa de vulnerabilidad en los sistemas informáticos?
5. ¿Qué es un backdoor?
Actividad de Adquisición del conocimiento
1984 - Bill Landreth, conocido como 'The Cracker', es apresado por hackear sistemas de ordenadores e ingresar a los datos de ordenadores de la NASA y el Departamento de Defensa.
1986 - Loyd Blankenship,miembro del grupo 'Legion of Doom', alias 'The Mentor', es arrestado y publica el ahora famoso 'Hacker's Manifesto'.
Noviembre de 1988 - Robert Morris crea un gusano de Internet que infecta varios miles de sistemas, destroza y provoca atascos en los ordenadores en todo el país, debido a un error de programación. Este virus ahora se conoce como el gusano Morris.
1991 - Aparecen los rumores sobreel virus de ordenadores 'Michaelangelo', codificado para lanzar su carga destructiva el 6 de marzo
23 de marzo de 1994 - Richard Pryce, de 16 años, alias 'Datastream Cowboy', es arrestado con cargos de acceso no autorizado a ordenadores.
1994 - Vladimir Levin, un matemático ruso, hackea el Citibank y roba $10 millones.
Tim Lloyd planta una bomba de tiempo de software en Omega Engineering, unacompañía en New Jersey. Los resultados del ataque son devastadores: pérdidas de USD$12 millones y más de 80 empleados que pierden su trabajo. Lloyd es sentenciado a 41 meses en prisión.
Actividad de Organización y jerarquización
Tabla de elementos vulnerables
Ataques
Descripción
Vulnerabilidades en el hardware
Se pueden producir de forma intencionada o no. Incendios fortuitos en los sistemas,fallos físicos, rotura física de cables.
Vulnerabilidades en el Software
Los ataques al software se pueden centrar contra los programas del sistema operativo, a los programas de utilidad o a los programas de usuario.
Bomba lógica
el programa incluye instrucciones que, al cumplirse una condición, provocan una distorsión del funcionamiento normal del programa, que normalmente, deriva en daños alordenador que lo ejecuta.
Troyanos
El objetivo de estos programas no es el mismo para el que aparentemente están diseñados.
Código Malicioso
es cualquier software que entra en un sistema de cómputo sin ser invitado e intentar romper las reglas, esto incluye troyanos, virus, gusanos, bombas y otras amenazas.
Puertas traseras
Son programas que permiten la entrada en el sistema de manera que el usuariohabitual del mismo no tenga conocimiento de este ataque.
VULNERABILIDAD EN DATOS
Datos: comprenden la información lógica que procesa el software haciendo uso del hardware. En general serán informaciones estructuradas en bases de datos o paquetes de información que viajan por la red.
UNIVERSIDAD AUTONOMA DE NUEVO LEON
ESC. IND. Y PREP. TEC. PABLO LIVAS PONIENTE
Actividad de Aplicación
EnsayoMateria: Desarrollo de Sistemas
Nombre: Cristian Gregorio Vargas Reyna
Grupo: 633
Matricula: 1635195
Introducción
La Seguridad de la Información se ha convertido en un área clave en el mundo interconectado de hoy. Día a día, en los principales medios de comunicación se repiten los ataques de virus, hackers y otros peligros tecnológicos. Desde el ámbito corporativo y gubernamental, la búsquedade profesionales en Seguridad Informática se ha duplicado y la tendencia sigue en aumento.
Vulnerabilidades de un sistema informático
En un sistema informático lo que queremos proteger son sus activos, es decir, los recursos que forman parte del sistema y que podemos agrupar en:
Hardware: elementos físicos del sistema informático, tales como procesadores, electrónica y...
Regístrate para leer el documento completo.