sela comentoda

Páginas: 6 (1459 palabras) Publicado: 7 de noviembre de 2013
Actividad integradora
La seguridad informática es el área de informática que se enfoca la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.  Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a lainformación. La seguridad informática comprende software y hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
Amenazas
surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas,también hay otras circunstancias que deben ser tenidas en cuenta, incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster  para la disponibilidad.
Tipos de amenazas
Usuarios:causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.

Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado(por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. 
Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los cracker a un que se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches delos sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados
Virus: Los virus son programas, que entran a tu computadora sin que te des cuenta, y en general, quedan grabados de manera oculta. El problema es que pueden dañar archivos, borrarlos, perjudicar algunas funciones de lacomputadora, o incluso, la computadora misma. A veces entran cuando bajas un programa desde Internet, otras cuando usas un programa “pirata”, es decir, que es una copia no autorizada por sus autores. Muchos virus entran mediante archivos adjuntos a los correos electrónicos. También puede haber contagio en los disquetes al usar una computadora que ya tiene virus.
Tipos de virus:
Virus de boot:uno de los primeros tipos de virus conocido el virus de boot infecta la participación de inicialización del sistema operativo el virus se activa cuando la computadora es encendida y el sistema operativo se carga
time Bomb o Bomba de Tiempo :
son programados para que se activen en determinados momentos,
Lombrices, worm o gusanos :
programar sus virus de forma que sólo se repliquen, sin elobjetivo de causar graves daños al sistema.
caballos de Troya :
 le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Hijackers:
 programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet ExplorerOrganismos oficiales encargados de la seguridad iformatica:
Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC (Computer Emergency Response Team Coordination Center) del SEI (Software Engineering Institute) de la Carnegie Mellon University el cual es un centro de alerta y reacción frente a los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • sele sele
  • Sela
  • Sela
  • sele
  • Sela
  • Sele
  • selos
  • Sele

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS