Tics

Páginas: 12 (2899 palabras) Publicado: 18 de agosto de 2010
La incorporación acelerada de Tecnologías de información en la empresasha dado paso a nuevos retos, entre los mas importantes encontramos la seguridad de estos sistemas, la constante intromisión de personas ajenas a la información de las empresas ha motivado a las compañías a adoptar todas las medidas de seguridad pertinentes, la implementación puede ser costosa pero no imaginamos ya lacomunicación de estas empresas sin su conexión a intranets y su comunicación al exterior a través del Internet es pieza clave en sus operaciones diarias.

El escenario de la comunicación y el intercambio de la misma no es remoto, ni alejado de la realidad, es una actividad diaria de las empresas.

La información contenida en este documento informa de la operación de los Firewalls en las Tecnologíasde Información. Para que funcione la seguridad informática en una empresa es imprescindible que se describan las políticas y procedimientos en materia de seguridad y que se conozcan a todos niveles para que tanto directores, como mandos medios y operativos contribuyan al buen desarrollo de la misma.

Una empresaque utiliza Internet para el desarrollo de sus actividades encuentra un medio rápidoy económicamente rentable para tener acceso a la información importante.

En el caso de Tecnología en Saludla revisión de estudios y equipos médicos disponibles se hace inmensa y a través de estas herramientas podemos hacerla ágil y eficiente.

Para una empresa los costos del software, de hardwarey el manejo de los datos dictaminarán las políticas de seguridad que se lleven a cabo.Ataques y Agresores
Existen varios tipos de ataques y agresores en un sistemainformático, los podemos dividir en dos grandes grupos[3]:

Ataques pasivos: No modifican la información contenida en los sistemas. Ni el estado del sistema ni su operación son alterados.

Ataques activos: Estos implican la modificación de la información contenida en un sistema. Esto puede alterar el estado del sistema osu operación.

Un hacker será aquella persona con grandes conocimientos de Internet, de programación en C y de sistemas operativos robustos como Linux y Unix y posee también mucho conocimiento en herramientas de seguridad como Firewalls entre otros. Los hackersson violadores de seguridad, son los piratas modernos pero al muy puro estilo cibernético.

En alguna ocasiones son contratados porlas mismas empresas para mejorar sus procesos de seguridad y en otras alteran las operaciones de las empresas o roban la información de estas sin su consentimiento.

Hacker
Cracker
Agresores
Esta persona también tiene grandes conocimientos en los temas de programación y seguridad informática pero se le paga para robar la información o destruirla.

El virus es un programa que se replicaa si mismo en una red o en un sistema. La infección del sistema se realiza al copiar el código del virus dentro de otro programa en el sistema o inclusive en otro sistema. Se mete en programas ejecutables donde es difícil su detección. Y obviamente al ejecutar los programas se activa permitiendo la propagación.

Virus
Un gusano es un programa que se replica a sí mismo copiándose en cada hostde la red, su objetivo es acceder de manera ilegal a los sistemas.

Gusanos
Un caballo de Troya es un programa que cuando se introduce al sistema realiza funciones no autorizadas y cuando las concluye desempeña las funciones para las cuales el programa si estaba autorizado.

En una red, un gateway que copia mensajes en un canal no autorizado es un caballo de Troya. Los usuarios lo confundencon un programa legítimo.

Caballos de Troya
Un bug va a ser cualquier error introducido de manera accidental en un programa. Un bug en un sistema operativo u otros programas se vuelve un gran problema ya que afecta el funcionamiento en general del sistema.

Bugs (Bicho)
Trapdoors
Ataques
Este atacante ingresa al sistema sin que su identidad sea autentificada, produce acciones no...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tics
  • Las tics
  • Tics
  • Tics
  • Tics
  • las tics
  • TICS
  • tics

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS