ACTIVIDAD INTEGRADORA TIC 1 ETAPA 2
Enviado por cheriebiebs21 • 24 de Febrero de 2014 • 992 Palabras (4 Páginas) • 485 Visitas
LA SEGURIDAD INFORMÁTICA
Existen dos tipos de amenazas las internas y las externas
Las amenazas internas: generalmente estas amenazas pueden ser más serias que las externas por razones como:
Los usuarios conocen la red y saben cómo funciona
Tienen algún nivel de acceso a la red por razones de trabajos
Las amenazas externas: son aquellas que se producen fuera de la red , pero al no tener una información certera de la red el atacante tiene que realizar una serie de pasos y buscar la manera de atacar. La ventaja en este tipo de amenazas es que el administrador de la red puede prevenir algunos ataques.
Amenazas: El más peligroso derivado de los Virus son los “Gusanos o Worms“, cuyo único objetivo principal es volcar la memoria o, mejor dicho, utilizar todos los recursos del sistema hasta desbordar la Ram.
Diferentes tipos de amenazas: Virus, Gusanos, Troyanos, Adware, Spam, Redes de bots.
Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Tipos de virus: Virus de enlace o directo, virus múltiples, virus de programa, virus de macros.
Organismos oficiales encargados de la seguridad informática: Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC (Computer Emergency Response Team Coordination Center) del SEI (Software Engineering Institute) de la Carnegie Mellon University el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.
Software pirata: Muchos usuarios consideran, erróneamente por cierto, que todo el software es gratis, descargable y copiable, y eso afecta de forma muy negativa tanto a las empresas de software privativo como a las empresas de software libre. En ambos casos se pierden jugosos contratos y ventas, con la excusa por parte de algunos usuarios, sobre todo corporativos, de que ya tienen cubiertas todas sus necesidades de software y por desgracia, en muchas ocasiones, han logrado cubrir esas necesidades usando software privativo ilegal.
Daños: Ambos casos se pierden jugosos contratos y ventas
Ética: La Ética de la Informática (EI) es una nueva disciplina que pretende abrirse campo dentro de las éticas aplicadas y que ha emergido con fuerza desde hace unos pocos años en el mundo anglosajón.
Valores: Las Redes informáticas, la Radio y la Televisión han llegado tan lejos que la moral y los valores éticos de la profesión han sido dejados de lado por estos sistemas de comunicación que buscan abaratar los mercados con productos basura que le venden a la gente, generando violencia en sus programas, llevando a la sociedad a producir más delincuencia juvenil y crímenes.
Hacker: Los hackers no son piratas. Los que roban información son los crackers. En este sentido, se suele decir que el sistema GNU/Linux ha sido creado y es mantenido por hackers.
Withe: Regularmente son los que penetran la seguridad de sistemas para encontrar vulnerabilidades. Algunos son consultores de seguridad, trabajan para alguna compañía
...