You are on page 1of 7

c

ENSAYO

Diana Marcela Arboleda Orozco

Grupo: 38110

Fecha: 29/04/2011

Instructor

Fernando Quintero

SERVICIO NACIONAL DE APRENDIZAJE SENA

ADMINISTRACION DE REDES

MEDELLIN

2011
INTRODUCCION

El presente trabajo se quiso demostrar cuan importantes es mantener actualizados de toda la


tecnología que a nivel mundial avanza cada año, para ello quise explicar la importancia de los
términos expuestos allí, para un mejor entendimiento y actualización de lo que la tecnología
de hoy en día puede hacer.

c
c
c

La tecnología que nos rodea avanza cada año y por eso es mejor estar actualizada en los temas
que abarca la informática.

Los sistemas operativos pueden ser uno de los temas principales ya que a medida que avanza
un programa, este viene actualizado también para su sistema operativo.

Un sistema operativo pueden ser un grupo de programas que efectúan los procesos básicos de
un sistema de información. El principal propósito del núcleo (kernel) intermediario es
gestionar la protección de acceso a el hardware y la localización de los recursos.

Estos se pueden encontrar en diferentes equipos electrónicos que utilizan microprocesadores


para su funcionamiento, entre ellos están:

Öc Teléfonos móviles (Android, LIMo, iphone, symbian)


Öc Reproductores DVD
Öc Radios
Öc Computadores (Windows, Linux, DOS, Mac Os, Unix)

þ   cc

La plataforma informática es importante ya que esta es la base del sistema operativo, es decir
la que hace que el sistema operativo (hardware) funcione, es parecido al sistema operativo,
solo que este opera en el software para que pueda funcionar.

þ    cc

Son un conjunto general de distintos programas también llamas software, se refiere


principalmente a la parte lógica de una computadora digital, y una vez ejecutas pueden
realizar una varias tareas al mismo tiempo (multitarea) en un equipo.

Al hablar de programas informáticos también se puede referir a los comandos procesados por
el equipo, que necesitan un lenguaje de programación para que el sistema lo reconozca
fácilmente (binarios 1 y 0).

También al código fuente los cuales los programadores profesionales lo escriben, el cual
trabaja con dos patrones que pueden ser: imperativo o declarativo y estos transforman en un
binario cuando es compilado.

 ccþ   c

Son herramientas que nos ayudan a crear un programa o software; Dicho lenguaje se conoce
como código de maquinas o lenguajes de maquinas. Estos códigos reunidos en una
computadora no podrán ejecutarse en otra diferente, es decir, los códigos de una
computadora no serán los mismos en otra.
Estos lenguajes son difíciles de entender ya que son códigos numéricos que para una persona
no tienen sentido pero para las maquinas los comprenden fácilmente.

Los lenguajes de programación son importantes ya que simplifican el trabajo de programación,


porque solo consisten en los números 0 y 1 y nos permite identificar con que tipos de
programas se trabajan.

 c c

La seguridad de la información se encarga de proteger los dispositivos físicos como también la


integridad, confidencialidad y autenticidad de los datos.

Es lo que se enfoca en la protección de un computador ya que hay personas que se encargan


de descifrar códigos y tienen fácil acceso a las computadoras de otras personas. Estas
personas son llamadas hackers y se encargan de robar información de bancos y otras
organizaciones entre ellas la NASA; los hackers más conocidos son Mitnick, David Smith,
Vladimir Levin y The Deceptrive Dúo.

Es necesario proteger toda la información que tenemos guardadas en las bases de datos para
esto hay que saber si estos datos son vulnerables a cualquier tipo de amenaza que tenga con
diferentes software

La seguridad informática también es muy importante ya que nos pueden enviar virus por
medio de redes sociales en especial el MSN y el facebook.

A pesar de que algunas personas consideran que su ordenador está seguro y son ignorantes a
lo que le pueda pasar a su computador no deben estar 100% seguros y deben de tomar
medidas de prevención mas fuertes porque hay varias razone por las cuales se considere una
amenaza en la base de datos estas son:

c El usuario: es porque a las personas no les interesa, no se dan cuenta o hasta a


propósito no se dan cuenta de lo que esta pasando con dichas bases de datos

c Programas maliciosos: que son los que el usuario crea por maldad o por inatención y
son ordenados a dañar o a hacer el uso ilegal de las técnicas del sistema estos pueden
ser:
-c Bomba de tiempo: es al cual una persona le pone una fecha y hora
determinada y el PC se apagara este virus se clasifica benigno.

-c El gusano: es un virus benigno que se produce usando el correo electrónico,


pueden infectar a millones de computadores en poco tiempo.
-c El troyano: se camuflan dentro de los programas o archivos para ingresar al
computador este virus s considera maligno.

c Un intruso: que puede tener acceso a la información de todos los datos y programas a
los cuales puede tener acceso fácilmente si no aseguramos la base de datos.
Ahora que la mayoría de la población humana adopto el internet como medio de
comunicación, los riesgos han aumentado y ahora en las empresas se debe atener a ataques
de negación de servicio y amenazas es decir se combinaron los instrumentos por los cuales es
posible el ͞hackeo͟.

En un ordenador lo más importante que tiene es la información, y para esto debe de haber un
método para protegerlo, más allá de la seguridad que normalmente se nos brinda en un
computador.

Existen dos tipos de amenaza: la amenaza lógica que es la encargada de los datos, información,
etc. y la amenaza externa que es la que se encuentra afuera de la red.

   cc   cc

Los análisis de riesgos son importantes en la actualidad por que al estudiarlos podemos
conocer las posibles amenazas, daños que estas pueden ocasionar, se utiliza como una
herramienta que sirve para gestionar estudios financieros y de seguridad y otras para evaluar
los riesgos.

El paso principal para el análisis de riesgos es identificar los diferentes activos que se desean
proteger. Al evaluar el riesgo involucra comparar el nivel de riesgo detectado durante el
proceso. Al obtener los resultados del análisis, se permite aplicar métodos para tratar los
riesgos identificar varias opciones existentes y así tratar los riesgos, los evalúa, crea planes
para el tratamiento, ejecuta.

   cc     c

A través de estos análisis un analista examina la seguridad de cada uno de los sistemas y
dispositivos, de ataques y obtienen la información que necesitan para encontrar la solución y
minimizar el impacto de un ataque.

Un análisis de vulnerabilidades debe realizarse en estos casos:

Öc En el caso que ocurra un cambio en el sistema y en la red


Öc Cuando se realicen actualizaciones en los dispositivos
Öc Periódicamente.

 c

c 
cc

Se proporciona solo información de acceso al analista de la red o del sistema. Así sea desde
una dirección Ip el analista deberá encontrar toda la información necesaria para encontrar las
vulnerabilidades y así atacar.
c 
c

El analista ya tiene una visión clara de la red o sistema que desea analizar, teniendo el acceso
al equipo como el súper usuario haciendo de este un análisis completo y exhaustivo.

Para el análisis de vulnerabilidades existen varias herramientas las cuales podemos utilizar:

Öc Detección de vulnerabilidades
Öc Ingeniería social
Öc Trashing
Öc Analizador de protocolos
Öc Escaneo de puertos

Al terminar un análisis de vulnerabilidades es necesario presentar un informe donde se


muestre detalladamente cada text realizado y sus significados.
CNCLUSION

Las personas somos muy ignorantes al no prestar atención a la tecnología que avanza a
medida que avanza el tiempo, por esta razón es importante estar informados acerca de este
tema, podemos actualizarnos por medio del internet, tv, radio, entre otras para así saber en
qué mundo tecnológico estamos parados y aprender a utilizar estos de manera que nos
aproveche y no dejar pasar esta oportunidad que nos trae la tecnología de punta.

You might also like