Documente Academic
Documente Profesional
Documente Cultură
SEGURIDAD INFORMATICA
ALUMNO: CUESTAS DE LA CRUZ DEYVID
DEFINICION 1: Es dar seguridad a los recursos del sistema de información (material informático o
programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la
información allí contenida, así como su modificación sólo sea posible a las personas que se
encuentren acreditadas y dentro de los límites de su autorización.
DEFINICION 3: Seguridad informática, técnicas desarrolladas para proteger los equipos informáticos
individuales y conectados en una red frente a daños accidentales o intencionados
PRACTICA
REALIZA MAPAS CONCEPTUALES DANDO TU OPINION SOBRE LA
SEGURIDAD INFORMATICA
Definición 7
SEGURIDAD INFORMÁTICA
se
DEFINE
como
de los
SISTEMAS DE
INFORMACION
Los Outsiders son aquellos que no pertenecen, son personas como tú y yo.
“Outsiders”: Persona ajena
PROGRAMAS MALIGNOS
Todo ordenador o sistema informático está expuesto a una serie de amenazas de tipo
sóftware que, por mucho que intentemos evitarlas, siempre van a estar ahí. Dichas amenazas
son programas diseñados con el único propósito de causar daños en los sistemas donde se
ejecutan, como por ejemplo borrar el disco duro o estropear el sistema operativo eliminando
determinados archivos
El usuario: causa del mayor problema ligado a la seguridad de un sistema informático
(porque no le importa, no se da cuenta o a propósito).
UN INTRUSO: persona que consigue acceder a los datos o programas de los cuales
no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
2.- DEFACER
Es un usuario de ordenador con conocimientos avanzados caracterizado por usar puertas
traseras, agujeros y bugs para acceder a los servidores. Por lo general los defacers son
ambiciosos cuando de sistemas se trata, ya que no buscan agujeros en servidores
pequeños, sino por lo general en los más usados o los más importantes.
4.-VIRUXER
Persona que consigue acceder a los datos o programas de los cuales no tiene acceso
permitido
Nuevas adquisiciones
El asegurado se compró un nuevo reloj Patek Philippe pero no notificó inmediatamente la
nueva adquisición a su corredor. Dos meses más tarde, cuando el asegurado estaba fuera
de vacaciones, su casa fue allanada y su reloj robado. Pese al hecho de que todavía no
había notificado a Hiscox su nueva adquisición, pagaron la pérdida del artículo bajo el
precepto de cobertura de una "nueva adquisición".
SNOOPING
Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la
información sin modificarla. Sin embargo los métodos son diferentes. Además de
interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-mail y
otra información guardada, realizando en la mayoría de los casos un downloading de esa
información a su propia computadora.
El correo electrónico es uno de los puntos de entrada más comunes para atacar a una
empresa. Varios tipos de ataques de correo electrónico han demostrado ser eficaces para
los malhechores.
Una empresa puede ser la víctima de correo no deseado (spam), suplantación de identidad
(spoofing), ataques de denegación de servicio, phishing y ataques de correo man-in-the-
middle.
TRABAJO
CITE DE LAS RECOMENDACIONES EJEMPLOS
cortafuegos, antivirus, anti espías.
malicioso que altera el funcionamiento normal del ordenador sin que el usuario lo sepa o
Ejemplos
ESET
NORTON
AVAST
Firewall, o cortafuegos, es una parte de la red o el sistema que se realiza para bloquear
accesos no autorizados y permitiendo los que sí lo están. Se pueden hacer por medio de
importante en empresas que cuentan con datos que han de ser bien protegidos.
EJEMPLOS
ZONE ALARM
FIREWALL PLUS
(espías o programas que recopilan información del ordenador para transmitirla a otras
EJEMPLOS