Tics

Páginas: 10 (2444 palabras) Publicado: 13 de noviembre de 2013
Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.
 Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores.
El acceso no autorizado a unared informática o a los equipos que en ella se encuentran pueden ocasionar en la gran mayoría de los casos graves problemas.
Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos.
Otro de losproblemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo mas cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros.
Con la constante evolución de las computadoras es fundamental saberque recursos necesitar para obtener seguridad en los sistemas de información.
En el presente informe hablaremos sobre la importancia de seguridad informática, haremos referencias sobre a las formas que existen para proteger los sistemas informáticos y la información que contienen sobre accesos no autorizados, daños, modificaciones o destrucciones
OBJETIVOS
El presente informe tiene como objetivocomprender los conceptos básicos de seguridad informática
Describir los principales problemas de seguridad informática con los que se enfrentas los usuarios de computadoras.
Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la información.
Conocer los factores de riegos
Conocer los mecanismos de seguridad informática existentes.
Concientizar sobre los riesgos a los quelas organizaciones y usuarios de computadoras se enfrentan en materia de seguridad de la información
Y por ultimo ampliar o enriquecer los conocimientos a cerca de la seguridad informática.

Amenazas Las amenazas son agentes capaces de explotar los fallos de seguridad, que denominamos puntos débiles y, como consecuencia de ello, causar pérdidas o daños a los activos de una empresa, afectando a susnegocios. Los activos están constantemente sometidos a amenazas que pueden colocar en riesgo la integridad, confidencialidad y disponibilidad de la información. Estas amenazas siempre existirán y están relacionadas a causas que representan riesgos, las cuales pueden ser: causas naturales o no naturales causas internas o externas. Por lo tanto, entendemos que uno de los objetivos de la seguridad dela información es impedir que las amenazas exploten puntos débiles y afecten alguno de los principios básicos de la seguridad de la información (integridad, disponibilidad, confidencialidad), causando daños al negocio de las empresas.

Existen dos tipos de amenazas las internas y las externas

Las amenazas internas: generalmente estas amenazas pueden ser más serias que las externas porrazones como: 
Los usuarios conocen la red y saben cómo funciona
Tienen algún nivel de acceso a la red por razones de trabajos
Las amenazas externas: son aquellas que se producen fuera de la red , pero al no tener una información certera de la red el atacante tiene que realizar una serie de pasos y buscar la manera de atacar. La ventaja en este tipo de amenazas es que el administrador de la redpuede prevenir algunos ataques.

Virus
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tics
  • Las tics
  • Tics
  • Tics
  • Tics
  • las tics
  • TICS
  • tics

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS