INTRODUCCION A LA SEGURIDAD INFORMATICA

Páginas: 13 (3099 palabras) Publicado: 13 de enero de 2014


SEGURIDAD INFORMATICA

1. INTRODUCCION
2. DEFINICION
3. HISTORIA
4. SEGURIDAD INFORMÁTICA Y SUS PRINCIPIOS
5. MECANISMOS DE SEGURIDAD
5.1 Huella digital, Verificación de Voz, de Patrones Oculares.
5.2 Contraseñas o passwords y Encriptación.
5.2 Antivirus, Anti-Spys, Anti-Spam, FireWalls, Anti-popups
6. METODOS DE SEGURIDAD ACTUALES EN WINDOWS
7. RECOMENDACIONES BASICAS DESEGURIDAD INFORMATICA.
8. MEJORES ANTIVIRUS ACTUALES
9. CONCLUSION.















1. INTRODUCCION

A lo largo de la historia el resguardo de información ha sido la manera de compartir conocimiento, tanto para que futuras generaciones lo usaran, como para que otro tipo de información sea clasificada y solo usada o compartida con pequeños grupos de personas, y desde ese entonces se havenido tratando de proteger la información de tanto por su pérdida como por su ultrajo para algún fin ilícito o dañino.

Es por eso que actualmente toda la información que se reguarda o protege por medio de diferentes sistemas, y ahorita los que nos atañen son los informáticos ya que estos son de una u otra forma más vulnerables a la pérdida o robo o ultrajo de estos.

2. DEFINICION“Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a los datos por personas no autorizadas. Diversas técnicas sencillas pueden dificultar la delincuencia informática. Por ejemplo, el acceso a información confidencialpuede evitarse destruyendo la información impresa, impidiendo que otras personas puedan observar la pantalla del ordenador o computadora, manteniendo la información y los ordenadores bajo llave o retirando de las mesas los documentos sensibles. Sin embargo, impedir los delitos informáticos exige también métodos más complejos.”

“Disciplina que se encarga de proteger la integridad y la privacidad dela información almacenada en un sistema informático”.

“Consiste en aquellas prácticas que se llevan adelante respecto de un determinado sistema de computación a fin de proteger y resguardar su funcionamiento y la información en el contenida”.


3. HISTORIA

Antes de hablar de cómo surgieron los primeros métodos de seguridad informáticos hablemos de las primeras medidas de seguridad, yhablamos de CLAVES DE ACCESO, son secuencias confidenciales de caracteres que permiten que sólo los usuarios que las conozcan puedan acceder a un ordenador. Para ser eficaces, las claves de acceso deben resultar difíciles de adivinar. Las claves eficaces suelen contener una mezcla de caracteres y símbolos que no corresponden a una palabra real. Además, para aumentar la seguridad, los sistemasinformáticos suelen limitar el número de intentos de introducir la clave. Estas se usaron en los primeros sistemas de cómputo para proteger la información. Actualmente se siguen usando en todos los sistemas operativos para limitar accesos.

En el año de 1972, Bob Thomas, desarrolló un nuevo virus, el Creeper. Este virus atacaba los IBM 360, siendo detectado por Arpanet. A pesar de que Core War marcó elcomienzo de la era de los virus informáticos, en realidad Creeper fue el primer virus que incluía las características típicas de un verdadero virus.

Creeper infectaba ordenadores DEC PDP-10 que utilizaban el sistema operativo TENEX. Cuando Creeper llegaba a una computadora, normalmente por ARPANET, el virus se autoejecutaba y comenzaba a mostrar el siguiente mensaje: "I'm the creeper, catch meif you can!", que en español sería algo así como "Soy la enredadera, atrápame si puedes!".

El virus no se replicaba de verdad, sino que únicamente iba de un ordenador a otro, eliminándose del ordenador anterior, por ello Creeper nunca se instalaba en un solo ordenador, sino que se movía entre los distintos ordenadores de una misma red.

Para eliminarlo se creó el programa Reaper que no...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • INTRODUCCION A LA SEGURIDAD INFORMATICA
  • Introduccion a la Seguridad Informatica
  • Introducción a la seguridad en redes informáticas
  • Introduccion a la seguridad informatica
  • Resumen Video Introducción a la Seguridad Informática por niveles
  • Introduccion A La Seguridad Informatica
  • Introduccion a la seguridad informática
  • Introduccion a la informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS