investigacion

Páginas: 19 (4658 palabras) Publicado: 28 de noviembre de 2013
INSTITUTO TECNOLOGICO DE SAN LUIS POTOSI

INGENIERO EN SISTEMAS COMPUTACIONALES

TAREA 2. LLUVIA DE IDEAS EN EQUIPO

INTEGRANTES DEL EQUIPO
DEL ANGEL GARCIA VALENTE
MARTINEZ OROZCO JUAN EDUARDO
TORRES ARMADILLO JOAQUIN ARTURO

PROF:
GODOY FELIX JOSE ROSARIO


26/SEPTIEMBRE/2013

Seguridad informática
Pues nosotros pensamos que es interesante este tema y poder ampliarlo máspor que como avanza el tiempo avanzan los problemas de seguridad tanto de información como de datos personales.
Esto nos podría servir para proteger la información tanto en tu computadora como también tus datos que están expuestos en las redes sociales.

Índice
Introducción a la seguridad informática
Primeros Pasos
Objetivos de la seguridad informática
Confidencialidad
IntegridadDisponibilidad
Autenticación
Problemática
Necesidad de un enfoque global
Cómo implementar una política de seguridad
Las causas de inseguridad
Las amenazas en seguridad informática
Las nuevas amenazas en seguridad informática
Antivirus
Invertir en seguridad informática
Los retos a los que se enfrenta la seguridad informática
Respaldo de Información
Conclusiones
Bibliografía



INTRODUCCIÓN ALA SEGURIDAD INFORMÁTICA

Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos seaplican cuando se permite el acceso a la compañía a través de Internet.
Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.
Introducción ala seguridad
Los riesgos, en términos de seguridad, se caracterizan por lo general mediante la siguiente ecuación.

La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todaslas acciones que se implementan para prevenir la amenaza.
Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente definidas.
Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo. Portanto, el objetivo de este informe es brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo funciona para conocer la mejor forma de reducir el riesgo de intrusiones.

PRIMEROS PASOS
Deberán realizar un glosario de términos relacionados con la Seguridad Informática y los Virus informáticos.http://www.anerdata.com/seguridad-informatica.html
http://protejete.wordpress.com/gdr_principal/definicion_si/
http://es.kioskea.net/contents/622-introduccion-a-la-seguridad-informatica

Presentación
En un archivo de Word cuyo formato será el siguiente

·        Carátula de Inicio con el nombre del trabajo, el curso y nombre del alumno/a. Agregar un borde de página.
·        En la segunda hoja irá la lista de términos a definir.Cada término deberá tener un hipervínculo que lo llevará a la hoja donde estará la explicación del término.http://www.gcfaprendelibre.org/tecnologia/curso/microsoft_word_2010/insertar_hipervinculos_en_word_2010/1.do
·        Los primeros términos a definir serán Seguridad Informática y Virus.
·        Cada explicación deberá ir acompañada por una imagen.
·        Agregar un encabezado de página...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Investigacion
  • Investigacion
  • Investigacion
  • Investigacion
  • Investigacion
  • Investigacion
  • Investigacion
  • Investigacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS