Bases de la infrastructura

Solo disponible en BuenasTareas
  • Páginas : 2 (497 palabras )
  • Descarga(s) : 0
  • Publicado : 8 de septiembre de 2010
Leer documento completo
Vista previa del texto
|Nombre: Alejandra Rodríguez Zaldivar |Matrícula: 2533540 |
|Nombre del curso: Bases de infraestructura técnica y|Nombre del profesor: |
|protección de activos de información. |Ing. Jaime Salvador Montes García ||Módulo: 4. Seguridad de la información |Actividad: 18. Seguridad de la información en redes |
|Fecha: 04 de agosto del 2009|
|Bibliografía: ISACA. (2007). Manual de Preparación al Examen CISA 2007. ISACA. (ISBN: 1933284668) ||Introducción a la Tecnología Firewall http://www.usmp.edu.pe/publicaciones/boletin/fia/info5/firewall.htm vista el 4 de agosto |
|del 2009.|

Objetivo:
Describir e identificar los riesgos que puede tener el no proteger la información.

Procedimiento:
Leer los apoyo visuales dela actividad ya analizando y obteniendo más información en libros e internet comprendí mejor el tema.
Después de comprender el tema pude realizar el ejercicio que se me asigna en la actividad y poderconcluirlo con mi conclusión.

Resultados:

Virus: Estos entran al equipo dañando la información o bloqueando los archivos almacenados para poder evitar que esto suceda se debe tener en elequipo lo que es un antivirus.

Gusanos: No fácil mente es detectado por el usuario ya que ataca lo que es la memoria en la cual se reproducirse este aparte de afectar la memoria se encarga dañarla banda ancha de la red; para poder evitar que esto suceda se debe tener en el equipo lo que es un antivirus.

Troyanos: Este se oculta en los programas legítimo se encarga de infectar otros...
tracking img