El documento habla sobre la seguridad informática y los virus informáticos. Explica que la seguridad informática protege la infraestructura computacional y la información almacenada. También describe cómo los virus pueden infectar computadoras y alterar su funcionamiento, además de mencionar el primer virus "Creeper". Finalmente, resume algunas soluciones de seguridad como cortafuegos, enrutadores especiales y analizadores de vulnerabilidades.
La empresa sostenible: Principales Características, Barreras para su Avance y...
Seguridad informática
1. Benemérita y Centenaria Escuela Normal del Estado de Durango.
Licenciatura en Educación Primaria 1ºB
“LAS TIC EN LA EDUCACION”
Problemas de seguridad física
e informática.
PROFESOR: JORGE PAZ PADRÓN
ESTUDIANTE: TANIA GABRIELA PARGA CABRALES
2. ¿Qué es seguridad
informática?
La seguridad informática se enfoca en la protección de
la infraestructura computaciona l y todo lo relacionado
con es ta.
Comprende:
Software
Bases de datos
Metadatos
Archivos
Y todo lo que la organi zación valore act ivo y s igni f ique
un r iesgo s i és ta l lega a manos de ot ras per sonas , se
encarga de la seguridad en e l medio informático
( v i r u s ) , pudiendo encontrar información en diferentes
medios o formas .
K a r l a P i z a n o . ( 2 0 1 2 ) . L a s T I C e n l a e d u c a c i ó n . O c t u b r e 0 2 , 2 0 1 4 , d e B l o g s p o t S i t i o
w e b : h t t p : / / k a r l i t a - t i c s . b l o g s p o t .mx / 2 0 1 2 / 0 5 / s e g u r i d a d - f i s i c a - e - i n f o rma t i c a . h tml
3. ¿Y los virus
informáticos…?
T iene por objeto AL T E RAR E L NORMAL FUNCIONAMI ENTO DE
UNA COMPUTADORA, s in el permi so o el conocimiento del
usuario, por medio de alojamiento del código del v i r u s
en la memor ia RAM de la computadora.
Tomando posteriorment e el control de l o s servicios
básicos del sistema operativo, infectando archivos
ejecutables que sean llamados para su ejecución; l o s
vi rus pueden des t rui r los datos almacenados en un
ordenador, aunque también existen otros que se
caracterizan por ser molestos. Los v i r u s informáticos
tienen, básicamente, l a función de propagarse a través
de un sof tware, son muy nocivos y algunos cont ienen
además una carga dañina.
K a r l a P i z a n o . ( 2 0 1 2 ) . L a s T I C e n l a e d u c a c i ó n . O c t u b r e 0 2 , 2 0 1 4 , d e B l o g s p o t S i t i o
w e b : h t t p : / / k a r l i t a - t i c s . b l o g s p o t .mx / 2 0 1 2 / 0 5 / s e g u r i d a d - f i s i c a - e - i n f o rma t i c a . h tml
4. E l pr imer vi rus que atacó fue
l lamado creeper, creado en
1972; éste emitía
periódicamente en l a pantalla
el mensaje: "soy una
enredadera. . .
agár rame si puedes"
DATO
CURIOSO
K a r l a P i z a n o . ( 2 0 1 2 ) . L a s T I C e n l a e d u c a c i ó n . O c t u b r e 0 2 , 2 0 1 4 , d e B l o g s p o t S i t i o
w e b : h t t p : / / k a r l i t a - t i c s . b l o g s p o t .mx / 2 0 1 2 / 0 5 / s e g u r i d a d - f i s i c a - e - i n f o rma t i c a . h tml
5. Seguridad
informática
Afor tunadamente exi s te la
Segur idad Informát ica que
protege la inf raes t ructura de las
computadora y di seña las normas para que el s i s tema
sea seguro y conf iable.
E s tos es tán di señados para proteger los archivos , los t res
elementos que l o s conforman son: La información que
contiene, la infraestructura y l o s usuarios (son l a s personas
que ut i l i zan la información, pero a la vez es tas presentan
normas para que tengan un buen s i s tema de segur idad,
mejorando el funcionamiento de l o s programas).
6. Soluciones de
seguridad
informática
CORTAFUEGOS: s o n d i s p o s i t i v o s q u e p e rmi t e n b l o q u e a r e l
a c c e s o n o a u t o r i z a d o a u n a r e d p r i v a d a n o rma lme n t e u n a
i n t r a n e t y p u e d e n imp l eme n t a r s e e n h a r dwa r e , e n s o f twa r e o l a
c omb i n a c i ó n d e e l l o s , s u f u n c i ó n e s e x ami n a r l o s me n s a j e s q u e
e n t r a n y s a l e n d e l a r e d p r i v a d a p a r a b l o q u e a r l o s q u e n o
c ump l e n c o n l a s n o rma s d e s e g u r i d a d .
ENCAMINADORES ESPECIALES: s o n e n c ami n a d o r e s d e a l t a
v e l o c i d a d q u e p o s e e n u n h a r dwa r e e s p e c í f i c o p a r a a c e l e r a r l a s
f u n c i o n e s d e e n c ami n ami e n t o d e p a q u e t e s y l a e n c r i p t a c i ó n
i p s e c .
ANAL I ZADORE S DE VULNERABI L IDADE S : e s u n s o f twa r e q u e
c omp r u e b a p r o b l ema s d e s e g u r i d a d e n a r c h i v o s y p r o g r ama s
c omo c u e n t a s d e u s u a r i o s , c o r t a f u e g o s , a dmi n i s t r a c i ó n d e l
s i s t ema , b u s c a n d o a c t u a l i z a c i o n e s p a r a r e p a r a r l o s p r o b l ema s y
mo s t r a n d o u n i n f o rme d e l a s a c t u a l i z a c i o n e s e n c o n t r a d a s y u n a
d e s c r i p c i ó n d e e l l a s , l a s a c t u a l i z a c i o n e s s e p u e d e n i n s t a l a r d e
f o rma a u t omá t i c a o ma n u a l , n o s mu e s t r a u n i n f o rme d e l a s
a c t u a l i z a c i o n e s i n s t a l a d a s , i n c omp l e t a s y l a s r e c ome n d a c i o n e s .