reporte de amenazas en computacion
ESCUELA PREPARATORIA NOCTURNA.
TEMA: TIPOS DE AMENAZAS EN UN EQUIPO DE CÓMPUTO.
MATERIA: COMPUTACIÓN IV.
4 “B”
MAESTRO: IVAN ANTONIO GONZÁLEZ PEYRO.
ALUMNO:
ÍNDICE:
INTRODUCCIÓN…………………………………………3
AMENAZAS FISICAS EN UN EQUIPO DE COMPUTO …………...………………………………………………4-5
AMENAZAS LOGICAS O DIGITALES EN UN EQUIPO DE COMPUTO…………..……………………………………………...6-11
AMENAZAS DE UN EQUIPO DE COMPUTO CONECTADO A INTERNET ………………………………………………………12-21
AMENAZAS DE UN EQUIPO DE CÓMPUTO DESCONECTADO A INTERNET
…………………………………………………….…22-23
INTRODUCCIÓN:
En este proyecto aprenderemos cuales y cuantos tipos de amenazas existen para poner en riesgo en un equipo de cómputo, llámense físicas, lógicas o digitales; asimismo, tambiénconoceremos los riesgos de un equipo cuando se está conecta a una red de internet, así como cuando se está desconectado a una red.
TIPO DE AMENZAS FISICAS EN UN EQUIPO DE CÓMPUTO.
Se da la amenaza por fallas físicas que presente cualquiera de los elementos de hardware que conforman al sistema de cómputo. Estas fallas físicas pueden ser defectos de fabricación o mal diseño del hardware, perotambién pueden ser el resultado de un mal uso y descuido en el mantenimiento.
Tipos de amenazas
Mal diseño: es cuando los componentes de hardware del sistema no son apropiados y no cumplen los requerimientos necesarios, en otras palabras, dicha pieza del módulo no fue diseñada correctamente para trabajar en el sistema.
Errores de fabricación: es cuando las piezas de hardware son adquiridas condesperfectos de fabricación y posteriormente fallan al momento de intentar usarse. Aunque la calidad de los componentes de hardware es responsabilidad del fabricante, la organización que los adquiere es la más afectada por este tipo de amenaza.
Suministro de energía: las variaciones de voltaje dañan los dispositivos, por ello es necesario verificar que las instalaciones de suministro de energíafuncionen dentro de los parámetros requeridos. También debe procurarse que dichas instalaciones proporcionen los voltajes requeridos para hacer funcionar un dispositivo, pues existen componentes de hardware que necesitan ser energizados a ciertos niveles de voltaje especificados por los fabricantes, de lo contrario se acortara su vida útil.
Desgaste: el uso constante del hardware produce undesgaste considerado como normal, con el tiempo este desgaste reduce el funcionamiento óptimo del dispositivo hasta dejarlo inutilizable.
Descuido y mal uso: todos los componente deben ser usados dentro de los parámetros establecidos por los fabricantes, esto incluye tiempos de uso, periodos y procedimientos adecuados de mantenimiento, así como un apropiado almacenamiento. No seguir estas prácticasprovoca un desgaste mayor que trae como consecuencia descomposturas prematuras y reducción del tiempo de vida útil de los recursos
AMENAZAS LÓGICAS
1.- Software incorrecto.
2.-Herramientas de seguridad.
3.-Puertas traseras.
4.-Bombas lógicas.
5.-Canales cubiertos.
6.-VirusGusanos.
7.-Caballos de Troya.
8.-Programas conejo o bacteria.
9.-Técnicas salami.
Software incorrecto.Defectos de instalación o programación, Eliminación o sustitución de bibliotecas comunes a más de un programa o del sistema (DLL Hell). Reiniciar arbitrariamente la sesión de un usuario para que la instalación tenga efecto. Presuponer que el usuario tiene una conexión permanente a internet.
Herramientas de seguridad.
El mal uso de estas herramientas puede concluir en situaciones de bloqueo,enlentecimiento e incluso denegación de servicio de las máquinas analizadas. Estas herramientas sólo deben ser lanzadas contra máquinas ajenas única y exclusivamente cuando sus responsables nos hayan autorizado a ello. Bajo ninguna circunstancia deben ser empleadas contra máquinas que no sean de nuestra propiedad sin consentimiento expreso por parte de sus propietarios, informando en cada...
Regístrate para leer el documento completo.