ciudeadani

Páginas: 3 (700 palabras) Publicado: 5 de abril de 2013
SEGURIDAD INFORMATICA

La seguridad informática es el área de la informática que tiene como función proteger la infraestructura y los datos contenidos en esta.
Fuente:http://www.anerdata.com/seguridad-informatica.html

Las amenazas en seguridad informática
El usuario que consciente o inconscientemente puede causar un problema de seguridad informática.
Pueden encontrarse programasmaliciosos como virus, troyanos, programas espía, gusanos, bombas de tiempo, entre otras.
Un intruso puede acceder a los datos o programas a los cuales no tiene acceso permitido.
Un incidente, como unainundación, un incendio o un robo que provocan la pérdida de equipos o información.
Fuente: http://www.anerdata.com/seguridad-informatica.html


Tipos de amenazas informáticas
Dentro de lo que esla seguridad de tu computador hay que considerar las diversas amenazas que pueden afectar al funcionamiento de tu computador como lo son los virus, los spywares, los caballos de Troya (o mas bienconocidos como troyanos), los gusanos (o Worms) y los hackers.
Los hackers pueden irrumpir en la seguridad de los ordenadores.
En la informática es conocido como un usuario ajeno que entra en tucomputadora con intenciones de robar información y de causar daño (al igual que un spyware). La única diferencia que hay es que en este caso hablamos de una persona física que a través de sus conocimientosrompe las barreras que se les interpongan para entrar a un sitio o computador.
Fuente: http://windsofthesky.wordpress.com/2008/07/11/tipos-de-amenazas-informaticas/



Amenazas informáticas delfuturo
Existen nuevos sistemas de mensajería instantánea, el cloud computing, los smartphones y las tablets.
Las empresas deben controlar el uso que se realiza por parte de los usuarios de estasnuevas herramientas colaborativas que pueden mejorar la productividad, pero evitando que se conviertan en un riesgo para la seguridad tanto de los sistemas como de los datos.
Es por ello que las...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS