INTERNET,AVANCES TECOLOGICOS DEL PC Y SEGURIDAD INFORMATICA

Get Started. It's Free
or sign up with your email address
INTERNET,AVANCES TECOLOGICOS DEL PC Y SEGURIDAD INFORMATICA by Mind Map: INTERNET,AVANCES TECOLOGICOS DEL PC Y SEGURIDAD INFORMATICA

1. Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son-.

2. Amenazas por el origen El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red.

3. Internet: Que es? Internet es una red que conecta a otras redes y dispositivos. PARA QUE SIRVE? Su fin es servir de autopista donde se comparte información o recursos. Esto lo hace por medio de páginas, sitios o softwares.

4. SEGURIDAD INFORMÁTICA :a seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.

5. Tipos de amenaza

6. Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés, etc. Además tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les permite unos mínimos de movimientos.

7. Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no efectivos en amenazas internas por, habitualmente, no estar orientados al tráfico interno. Que el ataque sea interno no tiene que ser exclusivamente por personas ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red directamente: rosetas accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc.

8. Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

9. Amenazas por el efecto El tipo de amenazas por el efecto que causan a quien recibe los ataques podría clasificarse en: Robo de información. Destrucción de información. Anulación del funcionamiento de los sistemas o efectos que tiendan a ello. Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc. Robo de dinero, estafas,..

10. AVANCES TECNOLÓGICOS DEL PC: Primera generación:(1940-1957)Eran Máquinas que ocupaban habitaciones enteras. Los datos y programas se almacenaban en un tambor magnético giratorio.

11. Segunda generación:( 1958-1963)Los transitores remplazaron a las válvulas. Las computadores eran más pequeñas, rápidas, versátiles duraderas y económicas.

12. Tercera Generación:(1964-1970)Utilizaron circuitos integrados que permitían tener cientos de transitores en un pequeño espacio. Las computadoras se hicieron más pequeñas, poderosas y eficientes. Aparecieron programas más flexibles.

13. Cuarta generación:(1971-1983)Se generalizó el microchip.Esto dio lugar a la máquinas de menor tamaño y costo, cada vez más poderosas.

14. Quinta Generación (1984-al presente)Se desarrollo el uso en paralelo de varios microprocesadores en forma simultanea, aumentando la capacidad de procesamiento. También mejora la interacción con la máquina mediante la interfaz gráfica. aparecen los primeros juegos de realidad virtual y las computadoras portátiles.