Seguridad informatica

Páginas: 6 (1254 palabras) Publicado: 15 de noviembre de 2015
Trabajo Práctico de Informática

Alumno: Leandro Diaz
1) Se Le llama seguridad informática al área que de la informática que se enfoca a la protección de la infraestructura computacional y todo lo relacionado con esta. Es la disciplina que se encarga de diseñar las normas, procedimientos, métodos y técnicas para conseguir un sistema seguro y confiable.
2) La seguridad informática debeestablecer normas que minimicen los riesgos a la información o infraestructura informática. La seguridad informática está concebida para proteger los activos informáticos (Los usuarios, La información y La infraestructura computacional).
3) Existen diferentes tipos de amenazas, algunas son:
Virus: es un programa informático diseñado para infectar archivos.
Gusanos: son programas que realizan copias de símismo alojándolas en diferentes ubicaciones del ordenador.
Spyware: Son programas espías, aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento.
Troyanos: el principal objetivo de este tipo de malware es introducir e instalar otras aplicaciones en el equipo infectándolo para permitir su control desde otros equipos.
4) Disponibilidad: Setrata de la capacidad de un servicio,de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran. También se refiere a la capacidad de que la información pueda ser recuperada en el momento que se necesite.
Confidencialidad: Se trata de la cualidad que debe poseer un documento o archivo para que éste solo se entienda de manera comprensible osea leído por la persona o sistema que esté autorizado. 
Un ejemplo de control de la confidencialidad sería el uso cifrado de clave simétrica en el intercambio de mensajes.
Integridad: Es la cualidad que posee un documento o archivo que no ha sido alterado y que ademas permite comprobar que no se ha producido manipulación alguna en el documento original.
5) SASL es un framework para autenticación yautenticación y autorización de protocolos de internet. Separa los mecanismos de autenticación de los protocolos de la aplicación permitiendo.
6) La gestión de riesgos permite saber cueles son los principales vulnerabilidades de los activos de la información y cuáles son sus amenazas.
7) Un IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz de un dispositivodentro de una red que utilice el protocolo IP, que corresponde al nivel de red del modelo OSI.
8) El Firewall puede ayudar a impedir que hackers o software malintencionado obtengan acceso al equipo a través de una red o de internet. También puede ayudar a impedir que el equipo envié software malintencionados a otros equipos.


9)
Diferencias entre Hacker y Cracker
Hacker
Cracker
Es un experto oun entusiasta de cualquier tipo que puede dedicarse o no la informática.
Son usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas.
Se dedican a programar de manera apasionada, para ellos es un deber compartir la información y elaborar software gratuitos.
Mediante ingeniería inversa realiza: seriales, keygens y cracks.

Su ética de trabajo se funda en el valorde la creatividad, y consiste en combinar la pasión con la libertad.
Modificando la funcionalidad del software lo hardware original, al que se aplica.
Con fines de beneficio personal o para hacer daño.

10) El malware es un tipo de software que tiene como objetivo infiltrarse dañar una computadora o sistema de información sin el consentimiento de su propiedad.
11) El spam es el hecho de enviarmensajes electrónicos no solicitados y en cantidades masivas.
12) Los virus informáticos son programas que interfieren en el funcionamiento de la computadora.
13) Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora.
14) Para...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS