Seguridad Informatica.

Páginas: 8 (1865 palabras) Publicado: 8 de junio de 2012
INTRODUCCION

En este proyecto se puede identificar que la utilidad de los computadores para el hombre se ha vuelto como los artículos de primera necesidad. En el caso de que requiere un optimo desempeño y un gran cuidado que debemos manejar para que el rendimiento de la maquina sea lo mas bueno en que lo deseemos.
Sabemos que en la actualidad siempre existe un enemigo sin rostro que no lopodemos conocer asi de sencillo se llama HACKER , pero igual se ha hecho unos compromisos con los HACKER´S ETICOS que son los que nos pueden salvar de este peligroso enemigo.
La creatividad de nuevas ideas que van y han seguido surgiendo a travez del tiempo es que debemos estar preparado para lo que viene porque no todo puede ser perfecto siempre ay y habrá desniveles en el sentido informatico y masen la cuestión de detener cualquier virus por mas minimo que sea .
Este proyecto demostrará que en un futuro largo plazo podemos estar bien sintonizados en el proyecto de seguridad informática ya que ha corto ni ha mediano plazo no lo podemos realizar.











3
1. PLANTEAMIENTO DEL PROBLEMA

1.1 SITUACION DEL PROBLEMA
Averiguar, investigar detalladamente cómo hacer posiblepara detener los virus informáticos.

Buscar la forma, la información y el modelo de la seguridad informática. Primero se averiguo por medio del diccionario Larrausse, se busco seguridad informática.

1.2 PROBLEMA
¿ Qué métodos se deben implementar para detener los nuevos y actuales virus informáticos ?














4
2. ANTECEDENTES

2.1 ANTECEDENTES HISTORICOS
Hacia 1983se dio el paso definitivo a estos protocolos y la red ARPA fue dividida en dos partes MILNET (Red Militar) la primera y la más grande, se destinó para aplicaciones militares. La otra parte continuó su aplicación a la investigación, se convirtió en la espina dorsal de lo que es hoy la red de redes de computadores más grandes del mundo, conocida como INTERNET a finales de los 80´s no se le dabaimportancia a la seguridad en las redes de computadoras, no obstante, Internet iba creciendo de forma acelerada al sumarse, redes considerables a alrededor del mundo.
Robert Thomas Morris El 3 de noviembre de 1988, equipos como VAX y SUN conectados al Internet se vieron afectado su rendimiento y posteriormente se paralizaron. Se vieron afectados Bancos, Universidades e instituciones de gobierno, lacausa fue un GUSANO, desarrollado por Morris, recién graduado en Computer Science en la Universidad de Cornell. Phreacker
• Kevin Poulse paso a la fama al ganarse un Porsche, claro, de manera ilícit
• La estación de Radio KII-FM en los Ángeles, celebró un aniversario organizando un concurso, el cual consistía en que la llamada número 102 que entrara a la Radio, sería el ganador del Porsche 944S2, Kevin había phackeado la central telefónica de “Pacific Bell” de tal forma que aseguro que su llamada fuese la 102.
Sin dudas uno de los pioneros en el tema fue James P. Anderson, quien alla por 1980 y a pedido de un ente gubernamental produjo uno de los primeros escritos relacionados con el tema, y es alli donde se sientan tambien las bases de palabras que hoy suenan como naturales, peroque por aquella epoca parecian ciencia ficcion.
El documento se llamo: Computer Security Threat Monitoring and Surveillance, describe ahi la importancia del comportamiento enfocado hacia la seguridad en materia de informatica.


5.
Encontramos en ese documento los primeros atisbos de definiciones casi profeticas:
"Para asistir al lector, las siguientes definiciones son usadas en estedocumento:
Amenaza: la posibilidad de un intento deliberado y no autorizado de:
a) Acceder a informacion
b) Manipular informacion
c) Convertir un sistema en no-confiable o inutilizable

Riesgo: Exposicion accidental e impredecible de informacion, o violacion de la integridad de operaciones debido al malfuncionamiento de hardware o diseño incorreecto o incompleto de software.
Vulnerabilidad: una...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS