seguridad
Instituto Sara Ch. de Eccleston.
A
427. Eccleston School.
Profesora: Silvana García del Castillo Curso: 4to. año Fecha: 11 de abril de 2014
Nombre y apellido del alumno :
Trabajo Práctico de Informática
SEGURIDAD INFORMÁTICA
Contenido Nodal N° 2: Las TIC´S
Unidad nº: 3 Tema de la unidad: Seguridad Informática
•
•
•
•
•
1.
2.3.
4.
5.
Consideraciones a tener en cuenta para la realización del trabajo:
Se deberá cumplir estrictamente con las pautas para la presentación de trabajos escritos.
La fecha de entrega del trabajo es el 9 de mayo vía documento compartido.
Las respuestas tienen que ser concisas, limitándose a lo preguntado.
Los integrantes del grupo tienen que generar un documento compartido (entre ellos y
conmigo) donde irán volcando lo trabajado. Además tienen que presentarlo impreso.
Luego de la corrección se realizará la defensa oral del trabajo.
Defina los siguientes términos: privacidad, integridad y disponibilidad de la
información.
¿Qué entiende por ataque informático? ¿Qué tipos de ataques existen? ¿Cuál es el objetivo de la seguridad informática? ¿Qué aspectos abarca?
Citar y explicar los diferentes tipos de ataques a los sistemas informáticos (hacker,
cracker, malware y virus).
Realice una tabla con las políticas de seguridad que deben tenerse en cuenta para evitar
los ataques en los equipos y en las redes.
1
rivacidad
P
La información debe ser vista y manipulada únicamente por quienes tienen
el derecho o la autoridad de hacerlo. Un ejemplo de ataque a la Privacidad es la
Divulgación de Información Confidencial.
ƒ
Integridad
La información debe ser consistente, fiable y no propensa a
alteraciones no deseadas. Un ejemplo de ataque a la Integridad es la modificación no autorizada de saldos en un sistema bancario o de
calificaciones en un sistema escolar.
ƒ
Disponibilidad
La información debe estar en el momento que el usuario
requiera de ella. Un ataque a la disponibilidad es la negación de servicio
(
Denial of Service o DOS
) o “tirar” el servidor
ƒ
2
Se entiende por amenaza una condición del entorno del sistema de información (persona,
máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a que se produjese
una violación de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo). Un
ataque no es más que la realización de una amenaza.
Tipos de ataques:
●
Hacker y Craker:
●
Malware y Virus:
○
○
○
○
○
Virus
■
Virus que afectan archivos
■
Virus de Sobreescritura
■ Virus de macros
■
Virus que afectan el sector de arranque
Los Gusanos (Worms
)
Los troyanos
Bomba Lógica
Spyware, Adware y Spam
Acotación
Los peores ataques informáticos de la historia
●
Core War: El pionero de los malware
En realidad, Core War no fue un virus informático, sino más bien un juego mediante el
cual se propagó uno de los primeros software con características maliciosas que afectaba
●
●
●
●
la memoria de las computadoras y podía auto replicarse. Su fin era obtener el control
absoluto de la memoria del equipo.
Creeper: El primer virus de la historia. Ell malware se autoejecutaba y comenzaba a
mostrar el siguiente mensaje: "I'm the creeper, catch me if you can!", que en español
sería algo así como "Soy la enredadera, atrapame si puedes!".
Brain: El primer virus masivo. Cuando Brain llegaba a una computadora se
autoejecutaba y comenzaba a infectar el sector de BIOS correspondiente al arranque de
los discos del equipo. Para evitar ser identificado, se ocultaba interceptando y ...
Regístrate para leer el documento completo.