Вы находитесь на странице: 1из 6

Integrantes : grupo 65421

Mario Alejandro leal


Rafael garcia
Maira ardila
Hector fabian castañeda
Angela liliana suancha

Actividades.

1. lectura “el desastre del Word trade center:


¿Quién estaba preparado?

2. Defina

Hackers:
Del inglés Hack, hachar. Término utilizado para llamar a una persona con
grandes conocimientos en informática y telecomunicaciones y que los utiliza
con un determinado objetivo. Este objetivo puede o no ser maligno o ilegal. La
acción de usar sus conocimientos se denomina hacking o hackeo.

El término "hacker" suele tener una connotación despectiva o negativa, pues se


relaciona a tareas ilegales. Es más propio llamar piratas informáticos a aquellos
hackers que realizan acciones malignas con sus conocimientos.

comete diversos actos para demostrar su talento y mide sus logros en función
del nivel de dificultad que supone acceder a un sistema. no es tan peligroso
como un cracker.

Virus de computadoras:
Los virus, son una de las armas más letales, que existen hoy en día contra las
computadoras. Estas pequeñas piezas de códigos, pueden llegar a ocasionar
graves daños en la computadora. Como por ejemplo, borrar archivos, dañar el
sector de arranque, y en los casos más extremos incluso dejar nuestra
computadora inutilizable. Por lo mismo, es que se han ido formando o creando,
diversos tipos de software, los cuales intentan proteger a la computadora, de
los ataques de los virus.
El por qué se les llama virus, se debe a que se comportan de igual manera que
sus pares biológicos. Se auto-reproducen una vez infectado el cuerpo, son muy
pequeños, y terminan perjudicando gravemente a la entidad que los recibe. De
hecho, muchas computadoras, pierden toda su información, al ser atacadas por
un virus. Muchas veces se debe reformatear la computadora, para limpiarla
completamente, lo cual conlleva a instalar todas las aplicaciones nuevamente;
esto a su vez ocasiona nuevos problemas, ya que muchas veces no se
encuentran los discos originales de instalación. Por estos motivos, los técnicos
en computación, recomiendan que de tiempo en tiempo, los dueños de
computadoras, vayan respaldando todo aquello que se considere de
importancia.

La historia de los virus de computadoras se inicia en la década de los 80`. Ya


que fue en 1981 cuando salió al mercado el primer PC, desarrollado por IBM.
Para 1982 se detectó el primer virus, que afectó a los computadores Apple, y
que se esparció a través del uso de los famosos diskettes. En 1986 surge el
primer virus para los PC, llamado Brain. Hasta este entonces, estas amenazas
se transmitían de computador en computador principalmente a través del
intercambio de archivos en discos removibles, como los ya mencionados floppy
disks o diskettes. Con la llegada de la Internet, y el consecuente e-mail, todo el
proceso se masificó hasta llegar a la situación que tenemos hoy en día; no es
como para tener pánico pero si hay que protegerse.

Mantenimiento de software:
El mantenimiento de software es una de las actividades más comunes en la
Ingeniería de Software y es el proceso de mejora y optimización del software
desplegado (es decir; revisión del programa), así como también corrección de
los defectos.

El mantenimiento de software es también una de las fases en el Ciclo de Vida


de Desarrollo de Sistemas, que se aplica al desarrollo de software. La fase de
mantenimiento es la fase que viene después del despliegue (implementación)
del software en el campo.

TIPOS DE MANTENIMIENTO

A continuación se señalan los tipos de mantenimientos existentes, definidos tal


y como se especifican para la metodología de MÉTRICA:

• Perfectivo: son las acciones llevadas a cabo para mejorar la calidad


interna de los sistemas en cualquiera de sus aspectos: reestructuración
del código, definición más clara del sistema y optimización del
rendimiento y eficiencia.
• Evolutivo: son las incorporaciones, modificaciones y eliminaciones
necesarias en un producto software para cubrir la expansión o cambio
en las necesidades del usuario.
• Adaptativo: son las modificaciones que afectan a los entornos en los que
el sistema opera, por ejemplo, cambios de configuración del hardware,
software de base, gestores de base de datos, comunicaciones, etc.
• Correctivo: son aquellos cambios precisos para corregir errores del
producto software.

Definición de encriptación:
La encriptación es el proceso para volver ilegible información considera
importante. La información una vez encriptada sólo puede leerse aplicándole
una clave.

Se trata de una medida de seguridad que es usada para almacenar o transferir


información delicada que no debería ser accesible a terceros. Pueden ser
contraseñas, números de tarjetas de crédito, conversaciones privadas, etc.

Para encriptar información se utilizan complejas fórmulas matemáticas y para


desencriptar, se debe usar una clave como parámetro para esas fórmulas.
El texto plano que está encriptada o cifrado se llama criptograma.

Definición de software antivirus:


Los antivirus son programas cuya función es detectar y eliminar virus
informáticos y otros programas peligrosos para los ordenadores llamados
malware.

Un antivirus compara el código de cada archivo con una BD de los códigos de


los virus conocidos, por lo que es importante actualizarla periódicamente a fin
de evitar que un virus nuevo no sea detectado. También se les ha agregado
funciones avanzadas, como la búsqueda de comportamientos típicos de virus o
la verificación contra virus en redes de computadores.

Normalmente un antivirus tiene un componente que se carga en memoria y


permanece en ella para verificar todos los archivos abiertos, creados,
modificados y ejecutados en tiempo real. Es muy común que tengan
componentes que revisen los adjuntos de los correos electrónicos salientes y
entrantes, así como los scripts y programas que pueden ejecutarse en un
navegador web.

Una característica adicional es la capacidad que tienen de propagarse. Otras


características son el robo de información, la capacidad de suplantación, la
pérdida de esta, que hacen que reviertan en pérdidas económicas y de imagen.

Los virus, spyware, gusanos, son programas informáticos que se ejecutan


normalmente sin el consentimiento del legítimo propietario y que tienen la
características de ejecutar recursos, consumir memoria e incluso eliminar o
destrozar la información.
Muy Importante: Este artículo está destinado de forma una introductoria a
prepararnos a afrontar este reto de las tecnologías actuales de la informacion.

3. que medidas especiales de seguridad deben


tomar las organizaciones que enlazan y
manejan datos automatizados.

Medidas de Seguridad de Nivel Básico


1. Documento con Normas de Seguridad
2. Régimen de Funciones y obligaciones del personal con acceso al
fichero.
3. Registro de Incidencias que pueden afectar a los datos.
4. Control de acceso al fichero.
5. Gestión de los soportes informáticos que contienen la
información.
6. Copias de apoyo y recuperación de los datos.
Medidas de Seguridad de Nivel Medio
1. Documento de Seguridad de las Medidas de Seguridad de Nivel
Básico.
2. Nombramiento de Responsable de Seguridad.
3. Auditoria Bianual para verificar el cumplimiento de las medidas.
4. Medidas adicionales de identificación y autenticación de los
usuarios.
5. Control de acceso físico a las bases de datos.
6. Medidas adicionales de gestión de los soportes informáticos.
7. Registro de Incidencias del Fichero.
8. Pruebas con datos reales para no vulnerar la seguridad.
Medidas de Seguridad de Nivel Alto
1. Documento de Seguridad de las Medidas de Seguridad de Nivel
Básico y Medio.
2. Seguridad en la distribución de los soportes informáticos.
3. Registro de los accesos al fichero.
4. Medidas adicionales para copias de apoyo de los datos.
5. Cifrado de los datos para poder transmitirlos por red de
telecomunicaciones.
1. El régimen de trabajo fuera de los locales del responsable o
encargado: deberá autorizarse por el Responsable para un usuario
o para un perfil de usuarios y deberá especificarse el período de
validez de dicha autorización. Se incluyen de forma específica el
trabajo en dispositivos portátiles.

2. Los controles de acceso que se deben conceder o no para


acceder a los lugares donde se encuentren los equipos físicos.

3. La gestión de soportes y documentos, estableciendo y


registrando al personal con acceso autorizado (no son válidos los
usuarios genéricos), así como la salida de soportes y documentos

.
4. El período de cambio de contraseñas.

5. El personal que debe controlar las copias de documentos.

Dentro del Documento de Seguridad aparecen con contenido


específico y con especial relevancia el Encargado de Tratamiento
(el "estatuto" del encargado de tratamiento), puesto que deberá
contener:
- la identificación de los ficheros o tratamientos que se traten en
concepto de encargado;
- referencia expresa al contrato o documento de encargo;
- identificación del responsable;
- y vigencia del encargo.
También deberá aparecer en el Documento de Seguridad:
- En el documento de Seguridad del Responsable, cuando el
Encargado trabaje en los locales del Responsable. El Encargado en
este caso debe cumplir las obligaciones del Documento del
Responsable.
- En el Documento del Responsable, la aparición de prohibición de
incorporar datos a sistemas o soportes distintos del Responsable
cuando el Encargado acceda de forma remota. El Encargado en
este caso debe cumplir las obligaciones del Documento del
Responsable.
- En el Documento del Encargado o complementando el del
Responsable, cuando el tratamiento o el fichero se encuentre en los
locales del Encargado.
A su vez, el Responsable queda obligado a anotar en su
Documento de Seguridad:
- cuando un tratamiento o fichero se incorpore de modo exclusivo
en los sistemas del encargado;
- cuando se delegue la llevanza del Documento de Seguridad
deberá indicarse de modo expreso en el contrato de encargo así
como los ficheros o tratamientos afectados.

Вам также может понравиться