Seguridad Informática

Páginas: 107 (26524 palabras) Publicado: 11 de abril de 2011
Universidad Nacional de Villa María
Instituto A. P. Ciencias Básicas y Aplicadas

Trabajo Final de Grado para optar al título de
Licenciatura en Informática

Administración de recursos informáticos
y seguridad interna en
Sistema Windows XP SP2

AUTOR
Javier Rodolfo Villoria

Villa María – Córdoba
2008

Universidad Nacional de Villa María
Instituto A. P. Ciencias Básicasy Aplicadas

Trabajo Final de Grado para optar al título de
Licenciatura en Informática

Administración de recursos informáticos
y seguridad interna en
Sistema Windows XP SP2

AUTOR
Javier Rodolfo Villoria

DIRECTOR
Hernán Santiso

Villa María – Córdoba
2008
ÍNDICE GENERAL

Resumen……………………………………………………………………………………………………… 7Abstract………………………………………………………………………………………………………. 7
Introducción…………………………………………………………………………………………………. 8
Objetivos……………………………………………………………………………………………………… 9
Materiales y Métodos……………………………………………………………………………………… 10

Capítulo I “Seguridad informática y sus generalidades”………………………………………….. 11
I.1. Origen del primer incidente de seguridad informática……………………………………………… 12
I.2. Definición de seguridad informática………………………………………………………………….. 13
I.2.1. Confidencialidad……………………………………………………………………………………… 13
I.2.2.Integridad……………………………………………………………………………………………… 13
I.2.3. Disponibilidad………………………………………………………………………………………… 14
I.2.4. Otros aspectos relacionados………………………………………………………………………... 14
I.3. ¿De quién debemos protegernos?.............................................................................................. 15
I.4. ¿Qué debemosproteger?........................................................................................................... 16
I.5. Importancia de los elementos………………………………………………………………………… 17

Capítulo II “Políticas de Seguridad Informática (PSI)”……………………………………………… 18
II.1. Definición………………………………………………………………..……………………………… 19
II.2. Elementos de una Política de Seguridad Informática……………….…………………………….. 19
II.3. ¿Por qué no consiguen implementarse lasPolíticas de Seguridad Informática?...................... 20
II.4. Responsabilidades………………………………………………………..…………………………… 21
II.5. Normativas………………………………………………………………….………………………….. 21
II.6. Funciones del administrador………………………………………………..………………………… 22
II.7. Principios fundamentales de una Política de Seguridad Informática……..……………………… 23

Capítulo III “Control de acceso: Autentificaciónde usuario mediante contraseña”………….. 25
III.1. ¿Qué es un control de acceso?................................................................................................ 26
III.2. Modalidades de acceso………………………………………………………………………………. 26
III.3. Identificación y autentificación………………………………………………………………………. 27
III.4. Definición de contraseña………………………….…………………………………………………. 28
III.5.Ataques comunes a contraseñas……………………………………………………………………. 29
III.6. Contraseñas de un solo uso…………………………………………………………………………. 29
III.7. Normas para la elección de una contraseña………………………………………………………. 30
III.8. Normas para la protección de una contraseña……………………………………………………. 30
III.9. Importancia de la utilización de caracteres en una contraseña………………………………….. 31
II.10. Probabilidad deque una contraseña sea recordada...…………………………………………... 32
II.11. Probabilidad de que una contraseña sea descubierta…………………………………………… 32

Capítulo IV “Copias de seguridad o backups”………………………………………………………. 34
IV.1. Definición………………………………………………………………………………………………. 35
IV.2. ¿Por qué hay que realizar copias de seguridad?..................................................................... 35IV.3. Clases de copias de seguridad……………………………………………………………………… 36
IV.4. Consideraciones para backups……………………………………………………………………… 37
IV.5. Observaciones a tener en cuenta para la selección del medio destino………………………… 38
IV.6. Medios de almacenamiento…………………………………………………………………………. 39
IV.7. ¿Qué debemos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS