Documente Academic
Documente Profesional
Documente Cultură
inutilizar tu ordenador.
Cuidado con el voltaje soportado por la placa. Procura que el voltaje sea
gratuitos
realmente
buenos,
tales
Los usuarios: Son las personas que utilizan la estructura tecnolgica, zona
de comunicaciones y que gestionan la informacin. Debe protegerse el sistema
en general para que el uso por parte de ellos no pueda poner en entredicho la
seguridad de la informacin y tampoco que la informacin que manejan o
almacenan sea vulnerable. La informacin: es el principal activo. Utiliza y
reside en la infraestructura computacional y es utilizada por los usuarios.
autorizados.
Control: Solo los usuarios autorizados deciden cuando y como permitir el
acceso a la informacin.
Autenticidad: Definir que la informacin requerida es vlida y utilizable en
Hacker:
Persona
que
est
siempre
en
una
continua
bsqueda
diversin.
Phreakers: Personas con un amplio (a veces mayor que los mismo
empleados de las compaas telefnicas) conocimiento en telefona.
Copyright.
Creador de virus Diseminadores de virus
Insider: personal interno de una organizacin que amenaza de cualquier
forma al sistema de la misma
Amenazas lgicas:
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito
de los recursos del sistema. Es instalado (por inatencin o maldad) en el
ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos
programas pueden ser un virus informtico, un gusano informtico, un troyano,
una bomba lgica, un programa espa o spyware, en general conocidos como
malware.
hacia otras computadoras o, incluso, borrar todos los archivos del disco
duro.
Algunos virus pueden resultar excepcionalmente peligrosos. El tipo ms
perjudicial de virus se utiliza para registrar las pulsaciones de teclas. Los
atacantes pueden utilizar estos virus para obtener informacin confidencial,
como contraseas y nmeros de tarjetas de crdito. Los virus tambin
pueden alterar o destruir la informacin almacenada en la computadora.
Los virus ocultos pueden infectar la computadora y permanecer inactivos
banda.
Troyano: El troyano es tcnicamente un gusano. No necesita adjuntarse a
otro software. En cambio, la amenaza del troyano se oculta en software que
parece realizar determinada tarea pero que, entre bambalinas, realiza otra.
Por lo general, el troyano se presenta disfrazado de software til. Puede
reproducirse como un virus y propagarse a otras computadoras. Los daos
ocasionados en la informacin y la produccin pueden ser significativos. Es
probable que se requieran los servicios de reparacin de un tcnico y que
los empleados pierdan o deban reemplazar informacin. Una computadora
infectada puede estar enviando informacin esencial a la competencia y, al
efectos no deseados.
Grayware: El grayware o malware es un archivo o programa potencialmente
perjudicial que no entra en la categora de virus. Muchos ataques de
grayware incluyen la suplantacin de identidad con el fin de persuadir al
lector para que inadvertidamente otorgue a los atacantes acceso a
informacin personal. Al completar un formulario en lnea, la informacin se
enva al atacante. El grayware puede eliminarse mediante herramientas de
deseado.
Ataques de TCP/IP: TCP/IP es un suite de protocolos utilizado para
controlar todas las comunicaciones en Internet. Lamentablemente, TCP/IP
tambin puede hacer que la red sea vulnerable a los atacantes.
Algunos de los ataques ms comunes son:
o Saturacin SYN: abre aleatoriamente puertos TCP y enva al equipo
de red o a la computadora una gran cantidad de solicitudes falsas, lo
que impide a otros establecer una conexin.
o DoS: enva cantidades inusualmente grandes de solicitudes a un
sistema, lo que impide el acceso a los servicios.
o DDoS: utiliza computadoras "zombi" para dificultar el rastreo del
origen del ataque DoS.
o Suplantacin de identidad o "spoofing": obtiene acceso a los
recursos de los dispositivos simulando ser una computadora de
confianza.
o Intermediario: intercepta o introduce informacin falsa en el trfico
entre dos hosts.
o Repeticin: utiliza husmeadores de red para extraer nombres de
usuarios y contraseas, y emplearlos posteriormente para obtener
acceso.
o Envenenamiento de DNS: modifica los registros de DNS de un
sistema para redireccionarlo a servidores falsos donde se almacena
la informacin.
Bibliografa:
http://definicion.de/seguridad-informatica/
www.gulag.org.mx/...seguridad-informatica.../seguridad-informatica.pdf
es.wikipedia.org/wiki/Seguridad_informtica
http://www.uv.mx/personal/llopez/files/2011/09/presentacion.pdf