Comercio

Solo disponible en BuenasTareas
  • Páginas : 29 (7050 palabras )
  • Descarga(s) : 0
  • Publicado : 22 de noviembre de 2011
Leer documento completo
Vista previa del texto
SEGURIDAD INFORMATICA

TECNOLOGÍA DE LOS SISTEMAS DE COMUNICACIÓN
 

Presentado a:
JAIME ENRIQUE SANTA
Presentado Por:
RAUL RAMIREZ SALAMANCA

ESCUELA DE LOGISTICA
TELECOMUNICACIONES
BOGOTAD.C., 14 DE NOVIEMBRE DE 2011

SEGURIDAD INFORMATICA

TECNOLOGÍA DE LOS SISTEMAS DE COMUNICACIÓN
 

RAUL RAMIREZ SALAMANCA

ESCUELA DE LOGISTICA
TELECOMUNICACIONES
BOGOTAD.C., 14 DENOVIEMBRE DE 2011

INTRODUCCION

En este trabajo quiero expresar de una forma clara y concisa el concepto seguridad informática, pues hoy en dia es muy frecuente encontrar los famosos y tan nombrados Hackers pues ellos tienen un espíritu de curiosidad que desarrollan para hacer daño, extraer información de ciertas empresas con una simple computadora y una línea telefónica. Además quieroaplicar a la vida cotidiana los objetivos de la seguridad informática para asi poder enseñar y explicar como proteger los archivos, la información ya sea de la empresa donde este laborando o mi equipo.
Hoy es imposible hablar de un sistema cien por cien seguro, sencillamente porque el costo de la seguridad total es muy alto. Por eso las empresas, en general, asumen riesgos: deben optar entre perderun negocio o arriesgarse a ser hackeadas.
Espero que este trabajo lo pongamos en práctica y nos proyecte a nuevos conocimientos en nuestra carrera.

TABLA DE CONTENIDO
PAG
OBJETIVOS
1. QUE ES LA SEGURIDAD INFORMATICA……………………….…….… 6
2. OBJETIVOS …………………………………………………………..………. 6
3.1 INFORMACION CONTENIDO ………………………………………….……. 6
3.2 INFRAESTRUCTURACOMPUTACIONAL………………………….……….7
3.3 LOS USUARIOS ………………………………………………………………..7
3. ELEMENTOS DE LA SEGURIDAD INFORMATICA……………..………….7
3.1 NTEGRIDAD…………………………………………………………..…………7
3.2 DISPIONIBILIDAD……………………………………………………..………..7
3.3 PRIVACIDAD………………………………………………………….…………7
3.4 NO REPUDIO……………………………………………………………..……..7
3.5 AUDITORIA…………………………………………………………………..… 7
3.6 AUTENTICIDAD…………………………………………………………………7
3.7 CONTROL……………………………………………………………………….. 7
4. ESTRATEGIAS DE SEGURIDAD……………………………………………… 8
5.4 SEGURIDAD FISICA…………………………………………………………….. 8
5.5.1 AMENAZAS …………………………………………………………..……… 8
5.5.2 CONTROLES ………………………………………………………………… 8
5.5 SEGURIDAD LOGICA…………………………………………………………….. 9
5.6.3 FORMAS DE AUTENTIFICACION Y VERIFICACION………..………….. 95.6.4 ESTRATEGIAS DE PLAN DE SEGURIDAD…………………………..….. 9
5.6.5.1 ESTRATEGIA PROACTIVA …………………………….…………..…. 9
5.6.5.2 ESTRATEGIA REACTIVA ………………………………………….….. 9
5. QUE ES VIRUS ……………………………………………………..…..…….… 10
6.6 CLASES DE VIRUS …………………………………………………..…………. 10
6.7.5 VIRUS RECIENTES …………………………………………………….…. 10
6.7.6 VIRUS DE ACCION DIRECTA…………………………………………… 11
6.7.7 VIRUS DE SOBRE ESCRITURA ………………………………………… 11
6.7.8 VIRUS BOOT (BOT- KILL) O DE ARRANQUE ………………………… 11
6.7.9 VIRUS DE ENLASE O DITRECTORIO ……………………………......... 11
6.7.10 VIRUS CIFRADOS …………………………………………………..…….. 11
6.7.11 VIRUS POLIMOFICOS …………………………………………….……… 12
6.7.12 VIRUS MULTIPATITES…………………………………………..……….. 126.7.13 VIRUS FICHERO ………………………………………………..…………. 12
6.7.14 VIRUS FAT ……………………………………………………….….……… 12
6. ANTIVIRUS …………………………………………………………....….……… 12
7.7 FUNCIONES PRESENTES EN UN ANTIVIRUS ………………..…..………. 13
6.1.1 DETENCION………………………………………………..…………………. 13
6.1.2 IDENTIFICACION DE UN VIRUS……………………………………….……. 13
6.1.3 SCANNING………………………………………………………….……….….. 13
6.1.4HEURISTICAS……………………………………………………………….…. 13
6.1.5 CHEQUEADORES DE INTEGRIDAD…………………………………….…..13
6.2 MODELO DE ANTIVIRUS ………………………………………….…………… 14
6.2.1 MODELO DE CONTROL ………………………………………...………….... 14
6.2.2 MODULOS DE RESPUESTA…………………………………….…………… 14
6.3 UTILIZACION DE LOS ANTIVIRUS………………………………….………… 14
7. TROYANOS………………………………………………………………………… 15
7.1 ELIMINACION DE...
tracking img