Seguridad en Informatica

Páginas: 17 (4113 palabras) Publicado: 21 de febrero de 2015
Tecnología de la Información y Comunicación (TIC)

Actividad Integradora 2




Monterrey, N.L A 30 de Agosto del 2012
Seguridad en Informática


Índice
Introducción
Amenazas
Tipos de Amenazas
Virus
Tipos de Virus
Organismos oficiales encargados de la seguridad informática
Software Pirata
Daños
Ética
Valores
Hacker
White Hat y Black Hat
Samurái
Phreacker
Lammer oscript-kiddies
Newbie
Phising
Pharming
Criptología
Troyano
Gusano
Malware
Spyware
Firewall (Cortafuegos)
Conclusión




Introduccion
En esta actividad investigaremos los tipos de amenazas que existen en la Informática nos mostrara así también los tipos de amenazan que hay que existen dos amenazas y así como también nos hablara de Virus y los Tipos de virus que existen que son peligrosos enla computadora y llegan a afectar o descomponer la computadora también existen organismos encargados de la seguridad informática, así como el Software pirata, los daños que provoca, Ética y valores. También hablaremos de conceptos que nos sirve de mucho aprender como son el del hacker que existen muchos tipos de hacker que no conocemos pero que vamos a aprender en esta actividad, Así como tambiénlos tipos de virus que existen. También un análisis de las consecuencias éticas.














Seguridad en Informática
La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos,reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
Amenazas
Unavez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización-por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).
Estos fenómenos pueden ser causados por:

El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (porinatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
Unsiniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.
El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.

Tipos de amenazas
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algúnatacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS