La Seguridad Informática Del Usuario En La Actualidad

Páginas: 35 (8540 palabras) Publicado: 23 de noviembre de 2012
INSTITUTO SUPERIOR TECNOLÓGICO CIBERTEC

Proyecto de Investigación
SEGURIDAD INFORMATICA DEL USUARIO EN LA ACTUALIDAD
PRESENTACION DE LA MONOGRAFÍA
CURSO DE METODOLIGIA DE ESTUDIO
Profesor(a):
DÍAZ RODRÍGUEZ, Verónica Anabell.
Aula T3CN
Trabajo monográfico que presentan los alumnos:

CAMPOS QUINTEROS, Jorge.

CHAUCA ZUÑIGA, Elizabeth.

MOSQUERA BENITO, Alex Frank.

VEGA BELLO,Robert Rosendo.

SALVADOR ESPINOZA, Shely Cirilo (coordinador)

Independencia, abril de 2011.

SEGURIDAD INFORMATICA DEL USUARIO EN LA ACTUALIDAD



A nuestros padres por su cariño y comprensión,
por permitirnos trabajar tranquilamente
aun por la cantidad de horas q nos llevo este proyecto.
A nuestros compañeros quienes
nos brindaron su especial apoyo en todo momento.
A lasinstituciones que gracias a su formación, hoy somos grandes
personas con una buena educación.

ÍNDICE

| página |
INTRODUCCIÓN | I-II |
Capítulo I: GENERALIDADES, CONCEPTOS Y AMENAZAS. | 1 |
1.1 Generalidades: | 2 |
1.2.1 Gestión: -Seguridad De La Información. | 2 |
-De Riesgo. | 3 |
-Seguridad En El Espacio. | 4 |
-Seguridad En El Tiempo. | 6 |
1.2.Conceptos: | 7 |
1.2.1 Seguridad Informática. | 7 |
- Objetivo | 7 |
1.3 CID: Confidencialidad, Integridad, Disponibilidad | 8 |
1.4 Amenazas | 9 |
1.4.1. Clasificación De Intrusos. | 10 |
a) Malware. | 10 |
- Virus: | 10 |
* Virus | 10 |
* Troyanos | 11 |
* Gusanos | 11 |
b) Crackers. | 12 |
c) Spammers. | 12 |
1.5. Hacker | 12 |
| 12 |
CAPITULO II:PROTECCION Y FORTALECIMIENTO | 13 |
2.1 Intrusos En Las Redes Y Equipos | 14 |
2.1.1 Concepto Generales | 14 |
a) Rourter | 14 |
b) Protocolos | 15 |
2.1.2 Amenazas De La Red | 15 |
2.2. Protección Y Fortalecimiento Contra Los Malware. | 16 |
2.2.1. Antivirus | 16 |
a) Avast | 16 |
b) Antivir | 17 |
c) AVG | 18 |
d) Kaspersky | 19 |
e) NOD32 | 20 |f) BitDefender | 20 |
g) Norton | 21 |
2.2.2. Cortafuegos. | 22 |
a) Zone Alarm | 23 |
b) Kerio | 24 |
c) Look'n'Stop | 24 |
d) Comodo Firewall Pro | 24 |
e) Online Armor Personal Firewall | 25 |
f) Tiny Firewall | 25 |
2.2.3. Otros Tipos De Infección | 26 |
a) Los anti-spyware | 26 |
b) Los anti-troyanos | 26 |
c) Los anti-rootkits | 26 |CAPITULO III: RECOMENDACIONES Y HERRAMIENTAS | 27 |
3.1 Seguridad para Windows. | 28 |
3.1.1. Recomendaciones de seguridad de Microsoft | 28 |
3.2 Uso del Internet | 29 |
3.2.1 Recomendaciones de seguridad | 29 |
3.2.2 Actualizar la consola Java | 31 |
3.3 Herramientas de protección. | 32 |
3.3.1. El papel de los servidores “Proxy”. | 32 |
3.3.2. El papel de los cortafuegos(“Firewalls”). | 32 |
3.3.3 Otras Herramientas y Aplicaciones de Utilidad | 32 |
3.4. Instalar Varios Antivirus Aumenta La Seguridad | 33 |
3.5 Recomendaciones Generales De Seguridad | 34 |
CONCLUSIONES | 36 |
ANEXOS | 38 |
GLOSARIO | 44 |
FUENTES DE INFORMACIÓN | 46 |

INTRODUCCIÓN
El trabajo de investigación “Seguridad Informática del Usuario en la Actualidad” tiene un gran valor,ya que informa a los las amenazas que pueden ocasionar riesgos a la información confidencial o privilegiada y daños a la infraestructura computacional: así mismo, enseña cómo gestionar la información y que medidas estratégicas de prevención poder implantar eficazmente. La seguridad informática brindara las herramientas necesarias. Describiendo las cualidades de los productos contra los malware.Seleccionar las herramientas que mejor le plazca de acuerdo a su criterio, en el determinado contexto. Por lo tanto, será la responsabilidad de cada uno tomar las medidas adecuadas y al no hacerlo, también. Facilitara el navego por la red y manejar adecuadamente la protección del ordenador

El principal objetivo es informar y dar las herramientas más convincentes, dirigido a los usuarios...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad Informática en Usuario Final
  • Problemas actuales de la seguridad informatica
  • Informatica En La Actualidad
  • Informatica en la actualidad
  • informatica en la actualidad
  • Informatica en la actualidad
  • Seguridad informatica
  • SEGURIDAD INFORMATICA

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS