TIC actividad adquisicion

Páginas: 9 (2217 palabras) Publicado: 19 de noviembre de 2013
Introducción.-
La seguridad informática es el conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar en la gran mayoría de los casos gravesproblemas.
OBJETIVOS
El presente informe tiene como objetivo comprender los conceptos básicos de seguridad informática
Describir los principales problemas de seguridad informática con los que se enfrentas los usuarios de computadoras.
Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la información.
Conocer los factores de riegos
Conocer los mecanismos de seguridadinformática existentes.
Concientizar sobre los riesgos a los que las organizaciones y usuarios de computadoras se enfrentan en materia de seguridad de la información
Y por ultimo ampliar o enriquecer los conocimientos a cerca de la seguridad informática.











Seguridad en informática.
Amenazas y sus tipos

El usuario: causa del mayor problema ligado a la seguridad de un sistemainformático.
Programas maliciosos: estos son programas que se dedican a perjudicar o hacer uso ilícito de los recursos del sistema. Son instalados en el ordenador abriendo una puerta a intrusos o modificando los datos. Ejemplo:  virus, espías, troyanos, spamming...
Un intruso: es una persona que consigue acceder a los datos o programas a los cuales no tiene acceso.
Un siniestro: es una malaintención o una mala manipulación que causan la pérdida del material o de los archivos. Ejemplo: robos, incendios...
Tipos de Amenazas:

Existen dos tipos de amenazas las internas y las externas

Las amenazas internas: generalmente estas amenazas pueden ser más serias que las externas por razones como: 
1. Los usuarios conocen la red y saben como funciona
2. Tienen algún nivel de acceso a lared por razones de trabajos
Las amenazas externas: son aquellas que se producen fuera de la red , pero al no tener una información certera de la red el atacante tiene que realizar una serie de pasos y buscar la manera de atacar. La ventaja en este tipo de amenazas es que el administrador de la red puede prevenir algunos ataques.
Los virus y sus tipos.
Los virus informáticos no afectan (en sugran mayoría) directamente el hardware sino a través de los programas que lo controlan; en ocasiones no contienen código nocivo, o bien, únicamente causan daño al reproducirse y utilizar recursos escasos como el espacio en el disco rígido, tiempo de procesamiento, memoria, etc. En general los daños que pueden causar los virus se refieren a hacer que el sistema se detenga, borrado de archivos,comportamiento erróneo de la pantalla, despliegue de mensajes, desorden en los datos del disco, aumento del tamaño de los archivos ejecutables o reducción de la memoria total.
Para realizar la siguiente clasificación se ha tenido en cuenta que el daño es una acción de la computadora, no deseada por el usuario:
Daño Implícito: es el conjunto de todas las acciones dañinas para el sistema que el virusrealiza para asegurar su accionar y propagación. Aquí se debe considerar el entorno en el que se desenvuelve el virus ya que el consumo de ciclos de reloj en un medio delicado (como un aparato biomédico) puede causar un gran daño.
Daño Explícito: es el que produce la rutina de daño del virus.
Con respecto al modo y cantidad de daño, encontramos:
Daños triviales: daños que no ocasionan ningunapérdida grave de funcionalidad del sistema y que originan una pequeña molestia al usuario. Deshacerse del virus implica, generalmente, muy poco tiempo.
Daños menores: daños que ocasionan una pérdida de la funcionalidad de las aplicaciones que poseemos. En el peor de los casos se tendrá que reinstalar las aplicaciones afectadas.
Daños moderados: los daños que el virus provoca son formatear el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ACTIVIDAD DE ADQUISICION DE TIC
  • Actividad de adquisicion del conocimienrto tic
  • tic actividad adquisicion del conocimienton
  • tic actividad de adquisicion del conocimiento
  • Actividad deActividad de Adquisición del Conocimiento , TIC
  • Actividad de adquisición del conocimiento TIC 1
  • Actividad de Adquisicion del conocimiento TIC ll
  • TIC ll Actividad de adquisición del conocimiento

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS