seguridad

Páginas: 10 (2284 palabras) Publicado: 13 de octubre de 2015
 
 

 

Instituto Sara Ch. de Eccleston. ​
A​
 ­ 427. Eccleston School. 
Profesora: Silvana García del Castillo                Curso: 4to. año          Fecha: 11 de abril de 2014 

Nombre y apellido del alumno : 

   
Trabajo Práctico de Informática  
SEGURIDAD INFORMÁTICA 
 
Contenido Nodal N° 2: Las TIC´S 
Unidad nº: 3           Tema de la unidad: Seguridad Informática 






1.
2.3.
4.
5.

 

   
 
Consideraciones a tener en cuenta para la realización del trabajo: 
 
Se deberá cumplir estrictamente con las pautas para la presentación de trabajos escritos. 
La fecha de entrega del trabajo es el 9 de mayo vía documento compartido. 
Las respuestas tienen que ser concisas,  limitándose  a lo preguntado. 
Los  integrantes  del  grupo  tienen  que  generar  un  documento compartido  (entre  ellos  y 
conmigo) donde irán volcando lo trabajado. Además tienen que presentarlo impreso. 
Luego de la corrección se realizará la defensa oral del trabajo. 
 
Defina  los  siguientes  términos:  privacidad,  integridad  y  disponibilidad  de  la 
información. 
¿Qué entiende por ataque informático? ¿Qué tipos de ataques existen? ¿Cuál es el objetivo de la seguridad informática? ¿Qué aspectos abarca? 
Citar  y  explicar   los  diferentes  tipos  de  ataques  a  los  sistemas  informáticos  (hacker, 
cracker, malware y virus). 
Realice  una  tabla  con  las  políticas  de  seguridad  que deben tenerse en cuenta para evitar 
los ataques en los equipos y en las redes. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
1­  

​rivacidad  ​
P
­ ​
La información debe ser vista y manipulada únicamente por quienes tienen 
el  derecho  o  la  autoridad  de  hacerlo.  Un  ejemplo   de  ataque  a  la  Privacidad  es   la 
Divulgación de Información Confidencial. 
ƒ  ​
Integridad ​
­ ​
La información debe ser consistente, fiable y no propensa a 
alteraciones  no   deseadas.   Un  ejemplo  de  ataque  a  la  Integridad  es  la modificación  no  autorizada  de  saldos  en  un  sistema  bancario  o  de 
calificaciones en un sistema escolar. 
ƒ  ​
Disponibilidad ​
­ ​
La información debe estar en el momento que el usuario 
requiera de ella. Un ataque a la disponibilidad es la negación de servicio 
(​
Denial of Service o DOS​
) o “tirar” el servidor 
ƒ 

  

2­ 
  
Se  entiende  por   amenaza  una  condición  del  entorno  del  sistema  de información (persona, 
máquina,  suceso  o  idea)  que, dada  una  oportunidad,  podría  dar lugar  a que  se  produjese 
una violación  de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo). Un 
ataque no es más que la realización de una amenaza. 
  
Tipos de ataques: 
  
  

●  ​
Hacker y Craker: 
●  ​
Malware y Virus: 








Virus 


■   ​
Virus que afectan archivos 
■   ​
Virus de Sobreescritura 
■   ​Virus de macros 
■   ​
Virus que  afectan el  sector de arranque 
Los Gusanos (Worms​


Los troyanos 

Bomba Lógica 

Spyware, Adware y Spam 


  
Acotación 
  
Los peores ataques informáticos de la historia 
●      ​
Core War: El pionero de los malware 
  

  

 


 

En  realidad,  Core  War  no  fue  un  virus  informático,  sino  más bien  un juego mediante  el 
cual se propagó uno de los primeros software con características  maliciosas que afectaba 

● 

● 

● 

● 

la  memoria  de  las  computadoras  y  podía  auto  replicarse.  Su  fin  era  obtener  el  control 
absoluto de la memoria del equipo. 
Creeper:  El  primer  virus  de la historia.  Ell malware se autoejecutaba  y comenzaba  a 

mostrar  el  siguiente  mensaje:  "I'm   the   creeper,  catch  me  if  you  can!",  que en  español 
sería algo así como "Soy la enredadera, atrapame si puedes!". 
Brain:  El  primer  virus  masivo.  Cuando  Brain  llegaba  a  una  computadora  se 

autoejecutaba y  comenzaba  a infectar  el  sector de  BIOS  correspondiente  al arranque de 
los  discos  del  equipo.  Para  evitar  ser  identificado,  se  ocultaba  interceptando  y ...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS