Seguridad informatica

Solo disponible en BuenasTareas
  • Páginas : 27 (6703 palabras )
  • Descarga(s) : 0
  • Publicado : 17 de febrero de 2011
Leer documento completo
Vista previa del texto
TAREA 1 : SEGURIDAD EN SISTEMAS COMPUTACIONALES
INDICE
Título Página
Portada.......................................................................................................................................................................1Indice..........................................................................................................................................................................2
Capítulo 1: Introducción al trabajo...........................................................................................................................3
Capítulo 2: La seguridad en los sistemas computacionales ....................................................................................4
Capítulo 3: Losvirus.................................................................................................................................................5
3.1.- ¿Qué son los virus?
3.2.- ¿Cómo actúan los virus?
3.3.-Elementos que generalmente se confunden como virus
3.4.- Puntos propicios de infección de los virus informáticos ............................................................6
3.5,- Algunos virus destacados
Capítulo 4: Antivirus................................................................................................................................................8
4.1.-Definición de Antivirus
4.2.- Tipos de Antivirus
4.3.-Forma de operar de los Antivirus
4.4.-El negocio de los Antivirus ..........................................................................................................9
Capítulo 5:Piratas Informáticos .............................................................................................................................10
5.1.-Ética de hacker
Capítulo 6: Firewalls ...............................................................................................................................................13
Capítulo 7: Legislación jurídica de los delitos informáticos.................................................................................14
Capítulo 8: Código de ética y práctica profesional en el diseño de software ......................................................16
Capítulo 9: Aplicaciones ..........................................................................................................................................19
9.1.-Políticas deseguridad para el sistema computacional del DIINF
9.2,-Normas para proteger nuestros computadores en casa
9.3.-Opiniones sobre aspectos controversiales sobre el tema .............................................................20
Resumen....................................................................................................................................................................21
Conclusión ................................................................................................................................................................22
Bibliografía ...............................................................................................................................................................23

Capítulo 1:Introducción al trabajo.El progreso de la informática y la computación han hecho que nuestra vida en estos últimos años sea cada vez más fácil, permitiéndonos comunicarnos a kilómetros de distancia en sólo segundos y lograr muchos descubrimientos que, gracias a ella, se han podido realizar, siendo herramientas muy importantes en nuestros días. Pero como nada es perfecto, también tiene sus desventajas, ya que, el mundoactual está dependiendo mucho de estas herramientas, y al ser ésto así, es muy fácil que gente con malas intenciones intente, haciendo jugarretas dañar los sistemas y provocar que prácticamente “el mundo se detenga”, estos personajes son los crackers, muchas veces confundidos con los hackers y que dañan los computadores mediante códigos que alteran los funcionamientos de las computadoras, que son...
tracking img