riesgos informaticos

Páginas: 12 (2892 palabras) Publicado: 21 de julio de 2013


Contenido
















Introducción

En este proyecto se analizará detalladamente aspectos importantes sobre la seguridad informática, en la cual se podrá visualizar la importancia y utilidad de la misma.
Se investigará la historia u orígenes, en las cuales se podrá apreciar los inicios y procesos que esta hatenido a lo largo de la historia hasta la actualidad, y a partir de que forma y los medios por los cuales se desarrolló.
Así mismo se observará conceptos, en los que se explica en que consiste el proceso de esta así como procedimientos y métodos que utiliza para la protección de los sistemas informáticos, las funciones y todo lo que comprende esta área.
Por tanto se considerará lascaracterísticas de la seguridad informática, el concepto y la importancia de las mismas como herramientas para lograr los objetivos pertinentes y garantizar el cumplimiento de estos.
Del mismo modo se mostrará los tipos de amenazas existentes, que ponen en riesgo y por los cuales se ven afectados los sistemas informáticos, los datos almacenados en estos y el equipo en general. A partir de ello seconocerá algunos virus y malware que infectan los sistemas computacionales y que conllevan a la pérdida de información, modificación y destrucción de estos.
Además se proporcionará medidas para la protección de los sistemas y por consiguiente evitar daños, violación de datos, modificación del software del equipo, prevenir el delito informático, entre otros aspectos importantes, que ayuden almejoramiento de la seguridad informática y para que esta asegure que la información que en los sistemas se almacena se mantenga seguros y sean manipulados de forma correcta.
Para la cual se apoyará en información recabada por diferentes medios (libros e Internet) con el fin de obtener mayores datos del tema que se va a desarrollar.Seguridad Informática
Historia u orígenes
A mediados de la década de los 80´s se dan los inicios de la seguridad de la información, partiendo del avance en las conexiones de red, el despliegue de la utilización de redes compartidas y el acceso ilimitado. Con el desarrollo de sistemas que establecían circuitos compartidos diversas personas y organizaciones podían ser conectadas por redescompartidas, por lo que la vulnerabilidad se introdujo con la distribución de la utilización de dichas redes, lo cual se agravo al conectar LANs por medio de WANs inseguras; por lo que, las organizaciones que utilizaban redes informáticas comenzaron a comprender que varios equipos conectados en múltiples ubicaciones eran lo suficientemente más vulnerables que un mainframe único. Por tanto surgióla necesidad de otorgar a dichos sistemas medidas de seguridad informática, y de capacitar y formar profesionales cualificados para planificar y desarrollar los procedimientos y políticas de seguridad que se necesitaba.
A partir del acceso a múltiples redes se comienza a conocer los primeros virus experimentales que luego se definieron como virus informáticos.
En los años 60 los laboratoriosde Bell desarrollaron juegos llamados Core Wars que realizaban funciones que con el tiempo los virus adoptaron.
Así mismo, en 1988 se dio el primer incidente de seguridad informática ocasionado por Robert Morris el cual introdujo un virus llamado gusano que dejo inhabilitados a miles de servidores y perdidas de millones de dólares, este se conoció como el primer malware que afecto al Internet.Por tanto al verse la tecnología en una alta difusión se vio la necesidad de crear técnicas que defendiera los sistemas informáticos y que brindara una mayor seguridad a los equipos para disminuir el riesgo de amenazas al sistema y daño a los datos de esta. Por consiguiente se crearon los primeros programas antivirus con el objetivo de proteger las computadoras y que estas no se vieran...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Riesgos Informáticos
  • Riesgos informaticos
  • Riesgos en informatica
  • Riesgos informaticos
  • riesgos informaticos
  • riesgos informaticos
  • RIESGOS INFORMATICOS
  • Análisis de riesgos informáticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS