Seguridad Informática

Páginas: 4 (871 palabras) Publicado: 16 de junio de 2013
Seguridad Informática

1. Concepto e importancia de la seguridad informática.
Concepto: es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lorelacionado con ésta.
Importancia: La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran. La seguridad informática comprende software, bases dedatos, metadatos, archivos y todo lo que la organización valore y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada oconfidencial.





2. Amenazas.
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidosen cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el casode los datos) y la descentralización -por ejemplo mediante estructura de redes.

Virus: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora,sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo secaracterizan por ser molestos.
Troyanos: es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyanoproviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Gusanos: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de unsistema operativo que generalmente son invisibles al usuario. Lo más peligroso de los gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad informatica
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS