Invetigacion Protocolo

Páginas: 41 (10108 palabras) Publicado: 3 de octubre de 2011
INSTITUTO TECNOLÓGICO DE PACHUCA |
SEGURIDAD INFORMÁTICA |
TALLER DE INVESTIGACIÓN II |
|
Ortega Jiménez Oscar JavierReyes Cruz Aurea Gisela |
NOVIEMBRE DE 2010 |

|

OBJETIVO

En el presente proyecto se busca investigar a fondo los temas relacionados con la seguridad informática, abarcando sobre todo el tópico de virus informáticos y haciendo un análisis a profundidad enellos, investigar cómo funcionan y a qué parte de una computadora afectan, ya sea el software o el hardware. Por lo que también se detallarán los tipos de virus que existen y sus diversas clasificaciones. Dicha investigación será un punto de partida para poder prevenir la infección de equipos en un punto específico, el cual en este proyecto es el Instituto Tecnológico de Pachuca.INTRODUCCIÓN

En el siguiente trabajo se aborda el tema de seguridad informática, de los distintos problemas que causan los virus de computadora, así como los distintos métodos y herramientas con los que hoy en día se cuenta para combatirlos.
Para poder combatir un problema siempre hay que conocerlo a fondo, por ello para combatir a los virus informáticos hay que estudiarlos, entender cómoestán creados, cómo atacan, en qué nos pueden afectar, en qué parte del sistema atacan, conocer su código para que de esta forma se puedan encontrar sus puntos débiles y poder eliminarlos ya sea con la gran herramienta que es un antivirus o incluso manualmente, puesto que no debemos olvidar que también son programas, por lo tanto su código se puede modificar y así eliminar los problemas quecausan.
Existen gran cantidad de antivirus y por supuesto unos son mejores que otros, debido a que algunos son creados para redes, otros para seguridad de internet, otros para archivos locales, etc. Por eso también se incluirá en este trabajo información sobre los antivirus más comunes que existen y sus beneficios, fortalezas y debilidades, para poder elegir de manera más adecuada al mejor para eldesarrollo del proyecto.










HIPÓTESIS

Con la información que recopilemos en este trabajo acerca de las amenazas virtuales a las que nos enfrentamos hoy en día, se pretende buscar la solución que satisfaga las necesidades presentadas en los laboratorios del Instituto Tecnológico de Pachuca en cuanto a seguridad de los equipos, y así protegerlos de virusinformáticos en por lo menos un 80%, ya que existen muchos virus que no son detectados por los antivirus más comunes así como su renovación constante, es decir, constantemente surgen nuevos virus con distintos códigos y efectos, por lo cual los antivirus no pueden ser actualizados a la misma velocidad en que son creados los nuevos virus.
Sin embargo, al final de la investigación y tomando en cuenta todoslos factores y variables se elegirá una de las opciones de antivirus que se han planteado para aplicarla en los laboratorios y con esto se conseguirá lograr los objetivos que son proteger la información de alumnos y personal así como todo el sistema de computadoras de las diversas amenazas informáticas que existen en la actualidad.





JUSTIFICACIÓN

Los virus informáticosrepresentan una gran amenaza para los sistemas de cómputo, puesto que pueden causarle distintos perjuicios que pueden ser desde únicamente resultar molestos y volver lento al sistema, hasta la destrucción total de la información almacenada en los discos duros; por esta razón la protección que se debe de implantar en las computadoras debe de ser cada vez mayor y más aun en el caso de sistemasinformáticos completos, ya que debido a la comunicación de datos entre ellos se podría llegar a destruir por completo, si una de las computadoras se infectara. Por estas razones se debe de estudiar a fondo los beneficios de los distintos antivirus, así como las funciones, herramientas y utilidades que ofrecen para que de esta forma se pueda elegir al más adecuado para cada tipo de necesidades....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Protocolo de invetigacion
  • invetigacion
  • Invetigacion
  • Invetigacion
  • invetigacion
  • Invetigacion
  • Invetigacion
  • invetigacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS