ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Actividad Integradora TIC Etapa 2


Enviado por   •  20 de Noviembre de 2013  •  901 Palabras (4 Páginas)  •  848 Visitas

Página 1 de 4

Seguridad en informática

Amenazas

Estas actividades se refieren a aquellos casos en los que los piratas informáticos, entran en tu ordenador con fines malintencionados. Puede ocurrir cada vez que estés en un ordenador sin protección, recibas un e-mail engañoso afirmando que hay un “asunto urgente” o simplemente navegando por la Red.

Tipos de amenazas

• Amenazas de personas

De ellos provienen la mayoría de los ataques

• Amenazas lógicas

Son programas que pueden dañar el sistema

• Amenazas físicas

Tienen diversas procedencias, y se deben a factores físicos y no informáticos

Virus

Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Tipos de virus

• Troyano

• Gusano

• Bombas lógicas o de tiempo

• Hoax

• Joke

• Virus residentes

• Virus de acción directa

• Virus de sobreescritura

• Virus de boot o de arranque

• Virus de enlace o directorio

• Virus cifrados

• Virus polimórficos

• Virus multipartites

• Virus del fichero

• Virus de FAT

Organismos oficiales encargados de la seguridad informática

Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el Computer Emergency Response Team Coordination Center del Software Engineering Institute de la Carnegie Mellon University el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo. El Instituto Nacional de Tecnologías de la Comunicación (INTECO)

Software pirata

El software pirata es un programa que ha sido duplicado y distribuido sin autorización. Una serie de actividades se podrían considerar como piratería de software, la más común es cuando se hace múltiples copias de un programa para luego venderlas sin pagar ningún tipo de regalías al creador de dicho software.

Hacker

White y Black Hat

Se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática

El black hat un hacker de sombrero negro es el villano o chico malo, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco.

Samurai

Es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes.

Prehacker

De phone freak ("monstruo telefónico"). Son personas con conocimientos amplios tanto en teléfonos modulares como en teléfonos móviles.

Wannabe

Son

...

Descargar como (para miembros actualizados) txt (6 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com