Comercio
TECNOLOGÍA DE LOS SISTEMAS DE COMUNICACIÓN
Presentado a:
JAIME ENRIQUE SANTA
Presentado Por:
RAUL RAMIREZ SALAMANCA
ESCUELA DE LOGISTICA
TELECOMUNICACIONES
BOGOTAD.C., 14 DE NOVIEMBRE DE 2011
SEGURIDAD INFORMATICA
TECNOLOGÍA DE LOS SISTEMAS DE COMUNICACIÓN
RAUL RAMIREZ SALAMANCA
ESCUELA DE LOGISTICA
TELECOMUNICACIONES
BOGOTAD.C., 14 DENOVIEMBRE DE 2011
INTRODUCCION
En este trabajo quiero expresar de una forma clara y concisa el concepto seguridad informática, pues hoy en dia es muy frecuente encontrar los famosos y tan nombrados Hackers pues ellos tienen un espíritu de curiosidad que desarrollan para hacer daño, extraer información de ciertas empresas con una simple computadora y una línea telefónica. Además quieroaplicar a la vida cotidiana los objetivos de la seguridad informática para asi poder enseñar y explicar como proteger los archivos, la información ya sea de la empresa donde este laborando o mi equipo.
Hoy es imposible hablar de un sistema cien por cien seguro, sencillamente porque el costo de la seguridad total es muy alto. Por eso las empresas, en general, asumen riesgos: deben optar entre perderun negocio o arriesgarse a ser hackeadas.
Espero que este trabajo lo pongamos en práctica y nos proyecte a nuevos conocimientos en nuestra carrera.
TABLA DE CONTENIDO
PAG
OBJETIVOS
1. QUE ES LA SEGURIDAD INFORMATICA……………………….…….… 6
2. OBJETIVOS …………………………………………………………..………. 6
3.1 INFORMACION CONTENIDO ………………………………………….……. 6
3.2 INFRAESTRUCTURACOMPUTACIONAL………………………….……….7
3.3 LOS USUARIOS ………………………………………………………………..7
3. ELEMENTOS DE LA SEGURIDAD INFORMATICA……………..………….7
3.1 NTEGRIDAD…………………………………………………………..…………7
3.2 DISPIONIBILIDAD……………………………………………………..………..7
3.3 PRIVACIDAD………………………………………………………….…………7
3.4 NO REPUDIO……………………………………………………………..……..7
3.5 AUDITORIA…………………………………………………………………..… 7
3.6 AUTENTICIDAD…………………………………………………………………7
3.7 CONTROL……………………………………………………………………….. 7
4. ESTRATEGIAS DE SEGURIDAD……………………………………………… 8
5.4 SEGURIDAD FISICA…………………………………………………………….. 8
5.5.1 AMENAZAS …………………………………………………………..……… 8
5.5.2 CONTROLES ………………………………………………………………… 8
5.5 SEGURIDAD LOGICA…………………………………………………………….. 9
5.6.3 FORMAS DE AUTENTIFICACION Y VERIFICACION………..………….. 95.6.4 ESTRATEGIAS DE PLAN DE SEGURIDAD…………………………..….. 9
5.6.5.1 ESTRATEGIA PROACTIVA …………………………….…………..…. 9
5.6.5.2 ESTRATEGIA REACTIVA ………………………………………….….. 9
5. QUE ES VIRUS ……………………………………………………..…..…….… 10
6.6 CLASES DE VIRUS …………………………………………………..…………. 10
6.7.5 VIRUS RECIENTES …………………………………………………….…. 10
6.7.6 VIRUS DE ACCION DIRECTA…………………………………………… 11
6.7.7 VIRUS DE SOBRE ESCRITURA ………………………………………… 11
6.7.8 VIRUS BOOT (BOT- KILL) O DE ARRANQUE ………………………… 11
6.7.9 VIRUS DE ENLASE O DITRECTORIO ……………………………......... 11
6.7.10 VIRUS CIFRADOS …………………………………………………..…….. 11
6.7.11 VIRUS POLIMOFICOS …………………………………………….……… 12
6.7.12 VIRUS MULTIPATITES…………………………………………..……….. 126.7.13 VIRUS FICHERO ………………………………………………..…………. 12
6.7.14 VIRUS FAT ……………………………………………………….….……… 12
6. ANTIVIRUS …………………………………………………………....….……… 12
7.7 FUNCIONES PRESENTES EN UN ANTIVIRUS ………………..…..………. 13
6.1.1 DETENCION………………………………………………..…………………. 13
6.1.2 IDENTIFICACION DE UN VIRUS……………………………………….……. 13
6.1.3 SCANNING………………………………………………………….……….….. 13
6.1.4HEURISTICAS……………………………………………………………….…. 13
6.1.5 CHEQUEADORES DE INTEGRIDAD…………………………………….…..13
6.2 MODELO DE ANTIVIRUS ………………………………………….…………… 14
6.2.1 MODELO DE CONTROL ………………………………………...………….... 14
6.2.2 MODULOS DE RESPUESTA…………………………………….…………… 14
6.3 UTILIZACION DE LOS ANTIVIRUS………………………………….………… 14
7. TROYANOS………………………………………………………………………… 15
7.1 ELIMINACION DE...
Regístrate para leer el documento completo.