COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS DEL ESTADO DE MEXICO

Páginas: 7 (1601 palabras) Publicado: 16 de octubre de 2015
COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS DEL ESTADO DE MEXICO




SEGURIDAD FISICA



POR: BRYAN ALEXIS BECERRIL CACHU



GRUPO: 311









05-Octubre-2015

Bibliografía

1.- Leonard H. Fine México 1990
Seguridad en centros de cómputo y políticas de seguridad.


2.- Luis Ángel Rodríguez México 1995
Seguridad de la información en sistemas de cómputo.


3.- Dirección detecnologías de la información y comunicaciones
Edo. Sinaloa 2012
Manual de políticas y estándares de seguridad informática para usuarios.












INDICE

*- Seguridad física……………………………………………....pág…1
*- Construcción……………………………………………….....pág…2
*- Factores que dañan nuestro centro de cómputo………….pág...3
*- Respaldo de información…………………………………….pág…4
*- Políticas de seguridad………………………………………..pag…5*- conclusión……………………………………………………..pag…6
*- Bibliografía…………………………………………………….pag…7
*- Introducción…………………………………………………...pag…8


















Podemos definir el Malware como todo aquel software maligno. Este malware, ha variado y ha pasado, de infectar el sector de arranque del ordenador, a poco después infectar las macros de Word y Excel, para actualmente centrarse en las opciones de Internet,gracias a las cuales su amenaza ha aumentado considerablemente los últimos años.

Los objetivos principales del que busca los programas malware actual, son la propagación al mayor número posible de ordenadores, el control de los mismos (incluyendo el acceso a la información privada y confidencial), y el ataque a las aplicaciones instaladas en dichas equipos, especialmente si se trata deprogramas de seguridad.

Tipos:
Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos.

Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implicaque pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.

Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias. Tambiénsuelen usar los datos del libro de contactos del cliente de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.

Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye unagran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.

No son virus clásicosporque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaz de causar mucho más daño que los virus clásicos.

Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible parael usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.

Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador de Internet para...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS DEL ESTADO DE MEXICO
  • COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS
  • COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS
  • COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS
  • COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS DEL ESTADO
  • COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS
  • COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS DEL ESTADO DE CHIHUAHUA
  • COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS DEL ESTADO DE MICHOACN

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS