Seguridad Informatica

Páginas: 22 (5386 palabras) Publicado: 3 de septiembre de 2014
Colegio de Estudios Científicos y Tecnológicos del Estado de Guanajuato




Seguridad Informática

PORTAFOLIO DE EVIDENCIA

Presenta:
Juana Guadalupe Mendoza Ruiz.

Profesor:
Ricardo Ramírez Vega.

Grupo: I-301

Especialidad: Informática







Viernes 6 de Septiembre, Irapuato, Guanajuato.

Seguridad: Hace referencia a la característica seguro, mediante laimplementación de protocolos, métodos, reglas, herramientas y leyes para proteger, prevenir y minimizar los posibles riesgos con la intención de tener cero daños y peligros.
Información: Es un conjunto de datos procesados que constituyen un mensaje que es la base del conocimiento.
Señal de Seguridad: Informan o advierten la existencia de riesgos o peligros, estos son visuales o acústicos, a través deiconos y mensajes. Se añaden símbolos o pictogramas atribuyéndole un significado de compresión universal.
Informática: Se refiere al procesamiento automático de información mediante dispositivos electrónicos. Cumple con las siguientes tareas: entrada, procesamiento y salida.
Seguridad Informática: Se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinadas a la protección de lainfraestructura computacional y todo lo relacionado con esta, especialmente la información contenida o circulante. Objetivos:
Conocer los mecanismos y tecnologías básicas para la protección de la infraestructura computacional, los usuarios y la información.
Identificar los riesgos de seguridad.
Mantener la integridad, disponibilidad, privacidad, control y autenticidad de la información y de lainfraestructura.
Amenazas: Las amenazas son los problemas más vulnerables que pueden afectar el equipo informático por medio de descargas en internet, mensajes con spam u otro virus. Algunos tipos de amenazas son:
Robo de información.
Destrucción de información.
Anulación del funcionamiento de los sistemas.
Hacer uso de hackear, robar archivos, malware o inyectar virus.
Seguridad Física: Son losmecanismos de detección y prevención destinados a proteger cualquier recurso del sistema.
Errores u omisiones del usuario: Los errores más frecuentes del usuario son al momento de la descarga y la instalación de un programa, ya que durante el proceso el usuario omite los mensajes. Además:
Creer que eliminando un acceso directo se elimina el programa.
Ponerlo todo en escritorio.
No prestaratención a la actualización del antivirus.
No saber que se tiene de página de inicio.
Utilizar mal las teclas del teclado.
Poner nombres sin significado o acomodarlos en cualquier sitio.
No hacer copias de seguridad.
No proteger la Wi-Fi.
Virus: Un virus de computadora es un programa malicioso desarrollado por programadores que afecta un sistema para realizar alguna acción determinada. Tipos:Virus boot. Utiliza los sectores de arranque y/o la tabla de particiones para ejecutarse y tomar el control cada vez que la computadora arranca desde un disco contaminado. Para que el virus se infecte no hace falta que el disco sea capaz de arrancar el sistema, ya que cualquier disco que nos dejemos olvidado en la unidad de disquetes puede estar infectado y activar el virus.


Bomba de tiempo.Es un determinado programa o rutina que se accionará en una determinada fecha u hora en un sistema infectado.





Lombrices o gusano. Programa que ha sido diseñado para propagarse (fabricar y distribuir copias adicionales de sí mismo) a través de grandes redes de computadoras. Generalmente, el objetivo final de un gusano es colapsar el funcionamiento de las redes por sobrecarga de susrecursos.



Troyano o caballo de trolla. Programa que modifica o destruye la información almacenada en la computadora, mientras, aparentemente, está realizando cualquier otra tarea habitual. Se llama caballo de Troya porque generalmente se presenta en forma de un programa de juegos o procesador de textos, el cual contiene el código destructivo. Por definición, un caballo de Troya no tiene la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS