Seguridad informática

Páginas: 15 (3569 palabras) Publicado: 14 de enero de 2012
SEGURIDAD INFORMÁTICA

[pic]

Francisco Ruiz Racero 4º Dickens
ÍNDICE:
1. Introducción a la información.
2. Definición.
3. Conceptos Básicos de seguridad informática.
4. Tipos de Virus
5. IPS (Sistema de Prevención de Intrusos). IDS(Sistemas de Detección de Intrusos).
6. Conclusión
7. Bibliografía

1.- Introducción a la información

Aveces usamos Internet, sin saber que es lo que esconde, por ejemplo: al descargarnos un archivo de música, vídeo, software es decir todo lo que este compuesto por un puñado de ceros y unos, que el ordenador interpreta como impulsos eléctricos.
En la actualidad tenemos un montón de aparatos eléctricos y domésticos que funcionan así. El ser humano siempre ha tenido secretos, que a nadie legustaría que se publicasen, ya sea por motivos personales, afectivos o de negocios, por ejemplo: a Microsoft no le interesaría que algún pirata informático tuviera acceso al código fuente de Windows 7, o mejor dicho que tuviera acceso al algoritmo que vende las licencias al publico.
Todos sabemos que existen técnicas para ver y controlar todo lo que hacemos en el ordenador, por ejemplo los virus,gusanos y troyanos.

2.- Definiciones
Definimos a continuación:
Virus: es un código de software escrito en algún lenguaje de programación y generalmente compilado para algún sistema operativo, como puede ser Windows. Este software es malévolo y que puede romper hardware, saturar los recursos del sistema, corromper o romper información personal o de gran valor o servir como troyano.Los virus normalmente van adosados a otros archivos, por ejemplo música, fotos, documentos, y los limita a que no se activan hasta que los ejecutes los puedes tener en el ordenador pero no infectarte – hasta que hagas el famoso clic-

Los Gusanos son como los Virus, pero no necesitan intervención ninguna humana para reproducirse e infectarse, por ejemplo aprovechando de algunavulnerabilidad no parcheada, enviándose por correo ellos mismos una vez infectado. Todos sabemos que Microsoft cada segundo Marte de cada nuevo mes lanza parches o boletines de seguridad de sus productos que corrigen errores pudiendo ser de diversos tipos entre ellos vulnerabilidades de seguridad.

Los Troyanos generalmente actúan como cliente servidor, dejando el servidor una puerta trasera abriendo unpuerto a una determinada dirección en Internet hacia el cliente, los troyanos suelen venir de direcciones de confianza.

En respuesta a lo anterior nacieron y se han desarrollado arquitecturas, técnicas y sistemas (en particular los IDS y los IPS: Detección de Intrusos, Prevención de Intrusos) en pos de detectar y prevenir el acceso indebido a la información, asegurando de este modo lainformación.
3.- Conceptos básicos de seguridad
Los tres conceptos básicos de seguridad de la información en Internet más importantes son la confidencialidad, integridad y disponibilidad. Conceptos relativos a las personas que utilizan esa información son la autenticación, la autorización, y el no rechazo.
Cuando la información es leída o copiada por alguien no autorizado, el resultadoes conocido como la pérdida de confidencialidad. Para algunos tipos de información, la confidencialidad es un atributo muy importante. En algunos lugares es una obligación proteger la privacidad de las personas.
La información puede estar dañada cuando está disponible en una red insegura. Cuando la información se ha modificado de manera inesperada, el resultado se conoce como pérdida de laintegridad. Esto significa que los cambios de la información que no estén autorizados, ya sea por error humano o una adulteración intencional.
La información puede ser borrada o se vuelve inaccesible, lo que resulta en la pérdida de disponibilidad. Esto significa que las personas que están autorizados para obtener información no pueden obtenerla. La disponibilidad de la red en sí misma es...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS