Introducción A La Computación.

Páginas: 13 (3132 palabras) Publicado: 19 de febrero de 2013
TABLA DE CONTENIDO.
INTRODUCCIÓN……………………………………………………………………......... 3
HISTORIA DE LA SEGURIDAD INFORMÁTICA.....................................................................................................................................4
¿QUÉ ES LA SEGURIDAD INFORMÁTICA?……………..…………..................................................................................………………..…5
CARACTERÍSTICASDE LA SEGURIDAD INFORMÁTICA………............………………......................................................................…...6
TIPOS DE AMENAZA A LA SEGURIDAD INFORMÁTICA…………………...……......................................................................…7
MEDIDAS PREVENTIVAS PARA PREVENIR LA PERDIDA DE INFORMACIÓN, DAÑOS A EQUIPOS TECNOLÓGICOS, ACCESOS INDEBIDOS, ROBOS DE INFORMACIÓN Y DELITOSINFORMÁTICOS…………………………………................................................……10
CONCLUSION………………………………………………………………………….....................................................................................….13
BIBLIOGRAFÍA CONSULTADA…………………………………………………….....................................................................................…..14


Introducción
Seguridad Informática, un tema que debeprestársele mucha atención. Se llevara a cabo la explicación del origen de la seguridad informática, su definición, sus características, los tipos de amenaza que atentan a las computadoras y que violan por ende la seguridad informática, así como el empleo de medidas preventivas para evitar ser víctima de la perdida de datos, accesos indebidos a la información, daño de los equipos tecnológicos, robos deinformación y delito informático.
Este trabajo permite conocer como ha venido evolucionando la seguridad informática, principalmente durante las décadas de los 80.Muchas personas, a excepción de aquellas que tenían el conocimiento, solían ser víctimas en cada momento, pretendo con esto que las personas le presten importancia al tema. Además de conocer que es en sí Seguridad Informática estasalturas muchas personas se confunden con el termino Seguridad de la Información no han podido hacer la diferencia entre estos.
Acerca de los tipos de amenaza. En estos tiempos es bueno que muchas personas conozcan cuales son al menos los principales tipos de amenaza que enfrentan las computadoras y así puedan detectarlas fácilmente. Por lo cual, ante esto, daré recomendaciones al final de estetrabajo para que el lector asuma las medidas y evite ser sorprendido por estos tipos de amenaza.
El objetivo de este trabajo es que la persona:
-Conozca que es Seguridad Informática.
-Conozca cuales son las características de la seguridad informática.
Identifique los tipos de amenaza que atentan contra la seguridad informática y como enfrentarlos.



A. Historia u Orígenes de la SeguridadInformática.
La evolución de la Seguridad Informática se plasma en tres etapas: Edad de Piedra, Edad del Bronce y la actual Edad del Hierro. A continuación una breve explicación de cada una de ellas.
En la edad de la Piedra se utilizan sistemas centralizados como mainframes de pieza angular, y los Unix se están iniciando, estos como herramientas para llevar a cabo la seguridad informática.
En laEdad del Bronce se presta interés en la seguridad informática enfocada en el cuido del cliente. Se comienzan a utilizar sistemas que aportan seguridad, se interponen a los usuarios y van facilitar las labores de la administración de seguridad. Cliff Stoll, estudiante de diseño de óptica telescópica de la Universidad de Berkley, es uno de las primeras personas en prestar atención a la seguridad dela informática. En los años 80 logra descubrir que su sistema de información (sistema contable) fue accesado por otra persona en la que notó una diferencia de 75 centavos. Para darse cuenta de este diferencial en su sistema contable, el Señor Stoll, se encargó de llevar a cabo seguimientos intensivos para dar al caso.
En la Edad del Hierro surgen las PKI y lo más novedoso de ellas, el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Introduccion a la Computacion
  • Introducción a la Computación.
  • Introduccion a Computacion
  • Introducción a la computación
  • introduccion a la computacion
  • Introduccion a la computacion
  • Introducción A La Computación
  • Introduccion a la computacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS