PROTOCOLO 1 Seguridad Informatica

June 16, 2021 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download PROTOCOLO 1 Seguridad Informatica...

Description

INGENIERIA DE SISTEMAS

UNIVERSIDAD DE CARTAGENA CTEV MAGAN M AGANGUÉ GUÉ INGENIERIA DE SISTEMAS II-2017

WILBERTO MIRANDA CUEVAS SEGURIDAD INFORMATICA PROTOCOLO 1

seguridad informática Cuando la informática se utilizaba para anotar algunos apuntes contables o algunas líneas de facturación, era importante conservar esa información por lo complicado

INGENIERIA DE SISTEMAS

simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Las amenazas informáticas podríamos clasificarlas por el efecto que causan a los que reciben los ataques: Destrucción de información o robo de esta, paralización de los sistemas informáticos, suplantación de identidades, utilización de datos personales o confidenciales, robo de dinero o estafas, etc. O clasificarse por la forma de actuar del atacante que ante el mismo delito puede ocasionar resultados muy diferentes según la intención del agresor. Siendo los más comunes el virus informático, que es un malware que tiene por objeto alterar el normal funcionamiento de los ordenadores sin el permiso o el conocimiento del usuario. Los virus informáticos, habitualmente reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir de manera intencionada la información almacenada en los ordenadores, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. También está el Phishing, ingeniería social, denegación de servicio, spoofing de DNS, IP o DHCP, etc. Hay gente que cree que con no conectarse a Internet esta salvado, sin darse cuenta que casi el 80% de los incidentes contra la seguridad informática se producen desde dentro de las organizaciones. En conclusión, con todo lo anterior no se puede afirmar que la seguridad perfecta existe, pero al menos se pueden adoptar distintas medidas preventivas que impidan y minimicen las vulnerabilidades de nuestro equipo de cómputo y así proteger

INGENIERIA DE SISTEMAS

CTEV MAGANGUÉ-BOLÍVAR

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF