Sunteți pe pagina 1din 10

Universidad Arturo Michelena

Facultad Ciencias de la Salud


Escuela de Tecnología Médica
Carreta: T.S.U Imagenología
Sección 1T
Alonzo María C.I : 26.060.834

Información y seguridad
informática

Introducción

En la actualidad es una realidad que cada vez compramos más por internet.
Compartimos nuestra información y datos personales, confiándonos de las diferentes
plataformas y páginas donde podemos realizar nuestras compras. Proporcionamos
nuestra información en sitios web; Sin preguntarnos si existe una seguridad informática
que nos respalde nuestra información, es por ello que debemos empaparnos en este
tipo de información, realizándonos preguntas tales como:

¿Es seguro dar los datos de mi TDC a esta web?

¿Mis datos no serán suministrados a terceros con otras intenciones?

1
En el siguiente trabajo de investigación tendremos a continuación toda la
información referente al tema de Información y seguridad informática que debemos
tener en cuenta cuando estamos navegando en la red o simplemente cuando
trabajamos en nuestra PC.

Delito informático

Es toda aquella acción que a través de medios informáticos y redes de internet tiene
como objetivo causar daños y pérdidas a terceros. Los delitos informáticos más
comunes son;

1. Estafas
2. Acoso contra menores de edad
3. Falsificación de documentos y falsificación de identidad.

2
Seguridad informática vs seguridad de información

o La seguridad informática es la encargada de la protección del sistema,


asegurando así su integridad y la información que este contiene, restringe el
acceso al programa o a parte de este permitiendo solo la entrada a personas
que se encuentren acreditadas.
o Seguridad de la información son todas aquellas medidas preventivas de los
sistemas que permiten mantener en confidencialidad de datos.

La seguridad de información está integrada por toda la información


independientemente del medio en que este, mientras que la seguridad informática
se encarga solo de proteger las instalaciones informáticas y la información que se
encuentre en ellas.

Seguridad física y
lógica

o Seguridad física es la medida de prevención en la cual se colocan barreras


físicas ante cualquier amenaza que pueda sufrir algún equipo o hardware.
o Seguridad lógica son las medidas utilizadas para la protección de un sistema,
permitiendo el acceso solo a personas autorizadas.

Diferencias

Seguridad física Seguridad lógica

3
Protege la parte Restringe el acceso a
física (hardware) archivos, permite el
de desastres uso correcto de
naturales, aplicaciones,
incendios o daños transmite y recibe
ocasionado por información de
personas. manera correcta.

Seguridad en redes informáticas

Tiene como finalidad proteger el intercambio de información y los archivos del


usuario, impide la ejecución de operaciones no autorizadas sobre el sistema o red
que tenga como efecto causar algún daño como la disminución del rendimiento de
un equipo, existen tres tipos de seguridad informática:

1. Seguridad de hardware: se relaciona de un


dispositivo utilizado para controlar el tráfico de
red.
2. Seguridad de software: protege los sistemas de
ataques de hackers.
3. Seguridad de red: es cualquier tipo de actividad diseñada para la protección
de la red.

Intrusos humanos: hackers y crackers

4
o Hackers son personas con alto conocimiento en el área de informática capaz
de descubrir las debilidades de una computadora, crea y modifica software y
hardware para desarrollar nuevas funciones, están diferenciados por:
1. Sombrero blanco o hacker ético son aquellos que rompen la seguridad para
probar el sistema, de manera no maliciosa.
2. Sombrero negro: rompe la seguridad para beneficio personal, entran en redes
seguras para hacerlas inutilizables para aquellos que tengan acceso
autorizado.
3. Sombrero gris: es como una unión entre sombrero negro y gris, muy talentoso y
a veces rompe la seguridad de manera ilegal pero sin malicia, ya que
descubren vulnerabilidades de un sistema.
4. Sombrero azul: es utilizado para probar errores de sistemas antes de ser
lanzados por los cuales el programa pueda ser cerrado.

o Crackers: personas con alto conocimiento en el área de informática el cual los


utiliza para invadir sistemas, descubrir contraseñas de programas, robar datos,
algunos utilizan esto para ganar dinero o simplemente robarlo para usos
personales.
1. Crackers de sistema: estos se encargan de alterar los contenidos de los
programas, por ejemplo, el cambio de fecha de expiración de un programa
para que sea mas larga la duración como uno original.

5
2. De criptografía: descubren el lenguaje de criptografía y lo destruyen.
3. Ciberpunk: encargados de la destrucción del trabajo ajeno.
4. Piratas: encargados en la realización de copias de programas destruyendo su
autenticidad y licencia, los cuales luego lo distribuyen en cds o por internet.
5. Pheakers: especializados en el área telefónica, estos realizan acciones como la
grabación de conversaciones para luego verlas en sus teléfonos y también
consiguen llamadas gratis.

Virus y sus tipos

Los virus son programas dañinos que infectan incontrolablemente un sistema con la
intención de modificarlos o dañarlos, se programan a través de un software, tienen
distintos objetivos que van desde daños sencillos y llegan hasta el bloqueo de una red
de informática.

Las principales vías de infección son:

1. Redes sociales
2. Paginas webs
3. Redes p2p
4. Dispositivos USB/Cds
5. Algunos correos no deseados

6
Existen tipos de virus:

o Recycler: consiste en la creación de un acceso directo de alguna aplicación y


luego se elimina para que los archivos no puedan ser vistos, los pendrives
infectados mueven todo a acceso directo impidiendo ver los archivos.
o Troyano: roba información y altera el funcionamiento de un hardware, le
permite a un usuario externo el manejo del equipo.
o Virus residentes: se alojan en la memoria RAM e intervienen todas las acciones
que se realizan en el sistema, infectando todo el programa y aplicaciones que
se ejecuten.
o Boot: infectan primero el sector de almacenamiento CD, DVD, memorias y USB
cuando se pone en funcionamiento y a su vez infectara también el discoduro.
o Cifrados: estos son aquellos que automáticamente se cifran parea no ser
detectado por algún antivirus, al momento de infectar este se descifra y luego
al termina vuelve a cifrarse.
o Polimórficos: estos al momento de infectar el sistema usa acciones distintas
para no ser encontrados por antivirus generando muchas copias de sí mismos.

Hay virus de imitación que son molestos, como estos:

o Hoax: son mensajes de contenido falsos, que hacen que los contactos creen
copias y los envíen a sus contactos.
o Joke: hacen que una página se mueva de un lado a otro y si se cierra se abre
una ventana que dice error.

7
Aspectos adicionales

Conclusión

La seguridad informática es fundamental hoy en día en internet para tener una


mayor seguridad y privacidad a la hora de navegar, se convierte indispensable a la

8
hora de realizar transacciones por la web o simplemente para publicar una foto de tu
vida personal, resguardándonos de crackers mal intencionados que permanecen en
la web intentando dañar a terceros robando sus datos e información personal. Es por
ello que concluimos que la seguridad informática es sin duda de suma importancia
en la vida de cualquier persona en la actualidad.

Bibliografía

http://www.conatel.gob.ve/ley-especial-contra-los-delitos-informaticos-2/

9
https://www.domestika.org/es/forums/937-informatica/topics/124145-conoce-los-tipos-de-
delitos-informaticos-mas-comunes

http://virusinformatico2012.blogspot.com/2012/02/metodos-de-proteccion-y-tipos.html

10

S-ar putea să vă placă și