MII-U3

Páginas: 4 (843 palabras) Publicado: 21 de julio de 2014




NOMBRE: Esmeralda López Escobedo.
 
MATRICULA: A07075744
 
TEMA 2: Delitos hechos mediante sistemas de información

 
ACTIVIDAD: MIV-U1-Actividad 1.Comparar los servicios de correoelectrónico.

Tutor: Ángel Gustavo Zarate Leal.

Fecha: 01.07.2014





Para: Ángel Zarate​​​

De: Esmeralda López Escobedo
Enviado: lunes, 07 de julio de 2014 07:40 p.m.
Cc: EsmeraldaLópez Escobedo
Asunto: Seguridad Electrónica
 
Hola

Ángel, espero que estés bien quiero contarte algo sobre la Seguridad Informática o Computacional. Tienes Idea de lo que es esto?

Comote conozco siento que no tienes idea, pero no te preocupes que para eso somos amigos y te voy  a explicar.

Seguridad Computacional es un término general que cubre una gran gama de opciones dentro de lacomputación  y el procesamiento de la información.

El Objetivo es detectar, prevenir, detener y corregir las violaciones de seguridad que involucran la transmisión de información sin importar elmedio.

Existen 2 tipos de Seguridad Computacional.


1.-Sin Uso de Criptografía.
2.- Con facilidades de Criptografía.



Ángel, te anexo esta información que encontré en internet (WILIKIPEDIA).Para que este un poquito informado.


La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca a la protección de la infraestructuraComputacional y todo lo relacionado con esta y, especialmente, la información contenida y circulante. Para ello existe una serie de estándares, protocolos,
Metodos, reglas, herramientas y leyesconcebidas para minimizar los posibles riesgos a la infraestructura y la información. La seguridad informática
comprender software ( base de datos, metadatos, archivo) hardware y todo lo que la organizaciónvalore ( activo ) y signifiqué un riesgo si esta información
Confidencial llega a manos de personas, convirtiéndose, por ejemplo, en información privilegiadas.



El concepto de seguridad de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • MII-U3
  • Matemáticas Mii-U3-Conjuntos
  • MII-U3-ACTIVIDAD INTEGRADORA 1
  • MII-U3-ACTIVIDAD INTEGRADORA 1
  • MII
  • MII-U3- Actividad 2. Elaborando una cadena trófica
  • MII U3 Actividad Integradora Fase I
  • MII – U3 – Actividad 1. Buscando un administrador

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS