ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Esta tarea busca detectar anomalías en los equipos de cómputo, pero más que nada busca el dar a conocer las maneras de riesgo para nuestra PC de manera física y lógicas,


Enviado por   •  8 de Noviembre de 2016  •  Documentos de Investigación  •  4.701 Palabras (19 Páginas)  •  388 Visitas

Página 1 de 19

[pic 1]

COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DEL VERACRUZ

MATERIA: MODULO 2, SUBMÓDULO 3

DOCENTE: L.S.C. CLAUDIA MÁRQUEZ PÉREZ

ÁREA: TEC. EN SOPORTE Y MANTENIMIENTO DE EQUIPO DE CÓMPUTO

SEMESTRE: 3° GRUPO “B”

INTEGRANTES:
-LUIS GABRIEL MORENO GARCIA

-JISGUIL DEL ANGEL JIMENEZ HERNANDEZ

-LETICIA TEJADA VAZQUEZ

-JENNIFER ATZIN MORALES

INTRODUCCIÓN

Esta tarea busca detectar anomalías en los equipos de cómputo, pero más que nada busca el dar a conocer las maneras de riesgo para nuestra PC de manera física y lógicas, pero también te da a conocer los riesgos que hay para ti como persona ya que el que maneja la información somos nosotros mismos dando a conocer nuestra información en algunas redes sociales y también guardando información en dispositivos digitales como en la nube que es donde se encuentran los servidores de mayor recaudación y donde se guardan los documentos que tenemos como podrían ser películas, canciones, documentos con licencia, información registrada de nosotros como en los correos electrónicos, en las redes sociales y todo tipo de documentos subidos a internet donde nos expongamos, aunque usualmente la mayoría de las personas guardan su información en su disco duro en su PC o lap per de igual manera esta información y el equipo corren riesgos grandes.

Hay dos maneras de afectar a un ordenador, la primera que es física es cuando por causa de un desastre natural o robo, tu equipo está expuesto a dañarse físicamente, hay unas veces en las que el hardware se puede remplazar, pero hay en las que no, así que lo más recomendable es ubicar nuestro ordenador en un lugar seguro, ventilado, donde nadie lo vea o le sea fácil acceder a él.

En el caso de la manera lógica debemos tener en cuenta infinidad de factores para tener segura nuestra PC como el uso de contraseñas para resguardar nuestra información, etc.

Cabe recalcar que hay muchas ciberplagas que nos pueden dañar la PC por ejemplo hay un virus que nos puede dañar o eliminar nuestra información, y también al ordenador dañando el disco duro y dejándolo inservible. Siempre debemos tener antivirus, firewall actualizado, etc, porque de lo contrario podemos perder todo.

A continuación les explicaremos cuales son los riesgos que puede sufrir nuestro ordenador, nuestra información y nosotros mismos.

Equipo 3.
Competencia 3: Detecta anomalías en los equipos de cómputo y periféricos.

Enumera  a todos los riesgos  que un equipo  de cómputo puede tener y lo vuelve vulnerable tanto física como lógicamente: Tipos de amenazas, virus, riesgos, phishing, crackeo, etc.

RIESGOS FISICOS Y LOGICOS A LOS EQUIPOS INFORMÁTICOS[pic 2]

La amplia variedad de amenazas que afectan a los equipos informáticos siempre se cristalizan en una única consecuencia: el sistema deja de funcionar.  

La paralización del sistema puede conllevar otro impacto aún mayor: la destrucción o desaparición de la información almacenada, que muchas veces es casi imposible de recuperar, o lo es con unos costos muy elevados.

Entre los diversos riesgos podemos examinar los siguientes:

RIESGOS FÍSICOS:

Obsolescencia de los soportes de almacenamiento

La rápida evolución de las tecnologías de almacenamiento (tarjetas perforadas, cintas magnéticas, casetes, discos magnéticos, discos compactos, etc.) implica que, al pasar el tiempo, la información grabada en un determinado soporte sea prácticamente irrecuperable al no disponerse de los periféricos de lectura adecuados. El trasvase de ingentes cantidades de información de un tipo de soporte a otro implica una gran cantidad de tiempo de sistema y elevados costes económicos, por lo que muchas veces no se hace.

Amenazas naturales    

Las instalaciones de procesos de datos se encuentran sometidas a todo tipo de amenazas y catástrofes (terremotos, riadas, tormentas, incendios, etc.) que pueden provocar la interrupción  del funcionamiento y, en muchos casos, la destrucción del sistema. Las estadísticas indican que un elevado número de empresas u organizaciones que han tenido un incidente de seguridad de este tipo han quebrado o desaparecido en un breve lapso de tiempo.

Medida de seguridad: equipo alternativo o plan de contingencia.

Problemas eléctricos y electromagnéticos

Los fallos del suministro eléctricos y las radiaciones electromagnéticas pueden alterar el funcionamiento de los equipos y los datos almacenados de forma magnética.

Medidas de seguridad: sistemas anti-fallo de alimentación continua y normativas de protección.

Sabotajes y actos terroristas

La concentración de la información y el control de numerosos sistemas, (tráfico aéreo, ferroviario, comunicaciones, sistemas energéticos, etc.) en los centros de proceso de datos los hace especialmente vulnerables a este tipo de actos que buscan paralizar la sociedad. Por lo tanto los CPD se convierten en objetivos de primer orden para grupos revolucionarios o terroristas. Recuérdese el atentado de ETA al centro de Informática de Telefónica en la calle Ríos Rosas o  los 25 atentados efectuados por las Brigadas Rojas contra centros de interés estratégicos del Estado Italiano en los años 80.

Medidas de seguridad: Seguridad de personal y reforzamiento de los habituales cuartos de protección de edificios e instalaciones.

RIESGOS QUE AFECTAN A LOS SISTEMAS LÓGICOS

Este tipo de riesgo suele ser uno de los más peligrosos y difíciles de detectar, ya que al alterar el funcionamiento normal del sistema y no detectarse a tiempo puede provocar daños irreparables a la información, a los usuarios e incluso al sistema físico.[pic 3]

Ciberplagas[pic 4]

A veces también se le denomina como software malintencionado. Abarca un  conjunto diverso de programas (virus, gusanos, caballos de Troya, etc.) cuyos objetivos es adueñarse del  control del sistema operativo con el fin de provocar, en la mayoría de los casos, la destrucción de la información u otros tipos de daños a los sistemas informáticos.

...

Descargar como (para miembros actualizados) txt (29 Kb) pdf (720 Kb) docx (933 Kb)
Leer 18 páginas más »
Disponible sólo en Clubensayos.com