ficha bibliografica

Páginas: 5 (1068 palabras) Publicado: 4 de diciembre de 2013



























“Año de la Inversión para el Desarrollo Rural y la Seguridad Alimentaria”









ESPECIALIDAD: Computación e Informática
CURSO: Seguridad Informática
PROFESOR: Juan Castro Cahuana
CICLO: IB-10
TURNO: Nocturno
ALUMNO(A)(S): -Pamela Atoc Amaro
-Jimina Garay Hermosilla-Oscar Vasquez Perez













DEDICATORIA
El trabajo de investigación monográfico lo dedicamos a nuestros padres; a quienes les debemos todo lo que tenemos en esta vida.
A Dios, ya que gracias a él tenemos esos padres maravillosos, los cuales nos apoyan en nuestras derrotas y celebran nuestros triunfos.
A nuestros profesores quienes son nuestros guías en el aprendizaje,dándonos los últimos conocimientos para nuestro buen desenvolvimiento en la sociedad.









ÍNDICE















INTRODUCCIÓN

Las amenazas informáticas son los problemas más vulnerables que ingresan a nuestra computadora con el hecho de afectarlo.
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, conesto, se puede hacer robo de información o alterar el funcionamiento de la red.
Surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información.
Diversas situaciones, tales como el incremento y el perfeccionamiento delas técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales. 

LAS AMENAZAS EN LA SEGURIDAD INFORMÁTICA

¿POR QUIÉNES PUEDEN SER CAUSADOS?
Una vez que la programación y el funcionamiento de un dispositivo dealmacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de lascomunicaciones).
Estos fenómenos pueden ser causados por:
El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).










Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo unapuerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.

Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
Un siniestro (robo, incendio, inundación): una malamanipulación o una mal intención derivan a la pérdida del material o de los archivos.
El personal interno de Sistemas: Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.




TIPOS DE AMENAZAS Y DEFINA CADA UNA DE ELLAS

El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante puedaentrar en ella, con esto, se puede hacer un robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma.






Basado en esto podemos decir que existen 2 tipos de amenazas:
Amenazas internas: se originan cuando una persona cuenta con acceso autorizado a la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Fichas Bibliograficas
  • Fichas Bibliograficas
  • Fichas bibliograficas
  • Fichas Bibliograficas
  • fichas bibliograficas
  • Fichas bibliograficas
  • fichas bibliograficas
  • Ficha Bibliografica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS