Ti El Internet

Páginas: 8 (1865 palabras) Publicado: 21 de octubre de 2012
Guadalupe, Nuevo León a 3 de octubre del 2012

Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismosprocedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.
Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de lacompañía.

Seguridad en la informática
Que es seguridad en la informática?..............................................................4
Valores de la seguridad en informática………………………………………5
Conceptos
Hacker (White y newbie)…………………………………………………………6
Black hat……………………………………………………………………………….6
Samurai……………………………………………………………………………….7
Prehacker………………………………………………………………………………7Wannabe…………………………………………………………………………………7
Lamer…………………………………………………………………………………..7
Script-kiddies………………………………………………………………………7
Phising…………………………………………………………………………………8
Pharming…………………………………………………………………………….8
Criptologia…………………………………………………………………………8
Troyano………………………………………………………………………………..9
Gusano………………………………………………………………………………….9
Malware……………………………………………………………………………….10
Spyware………………………………………………………………………………10Firewall……………………………………………………………………………….10
¿Que es seguridad en la informática?
Es una disciplina que e encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
De todas formas no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema
Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software o físico (vinculado al mantenimiento eléctrico, por ejemplo).Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas.

Valores en la seguridad en informática
El Contenido de ética en informática es importante, por considerarlo como un instrumento que nos facilita reconocer losproblemas y resolverlos de acuerdo a los objetivos buscados.
"Los códigos de ética, tal como se conocen en el mundo de las empresas, son sistemas de reglas establecidos con el propósito general de guiar el comportamiento de los integrantes de la organización y de aquellos con los cuales ésta actúa habitualmente: clientes, proveedores y contratistas. No obstante la profesión de informática, es unaactividad reconocida socialmente y así el futuro ingeniero en informática, debe estar preparado para que un juez o una empresa le solicite un dictamen o peritaje informático y es evidente que este tipo de informes, en la práctica, deben estar firmados por alguien con titulación superior, actuando con Probidad profesional, y obrando según ciencia y conciencia

Conceptos
Hacker (White y newbie):* Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
* Una comunidad de entusiastas programadores y diseñadores de sistemasoriginada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Webe Internet en sí misma son creaciones de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Internet
  • Internet
  • Internet
  • Internet
  • Internet
  • Internet
  • Internet
  • Internet

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS