seguridad e informatica

Páginas: 3 (534 palabras) Publicado: 19 de junio de 2014
U.A.N.L


“Tecnología de la Información y de la Comunicación”.

“Seguridad e Informática”

Integrantes:


Maestro: Josué Banda.
Fecha: 27/09/13
Introducción.

La Informática es laciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la información, utilizando dispositivos electrónicos y sistemas computacionales. También está definida como elprocesamiento automático de la información. La tecnología ha permitido que el sentido de utilidad de los medios prácticos de ejecución que nos rodean se desarrollen a favor de la evolución del hombre,contribuyendo a facultarle de la necesaria comodidad para seguir en este proceso, la tecnología constantemente desafía al hombre permitiéndole a este que sus proyecciones de sobre vivencia, profundamentearraigada en sus genes, se desarrolle y evolucionando manifestándose en su crecimiento. La seguridad informática consiste en garantizar que el material y los recursos de software de una organización seusen únicamente para los propósitos para los que fueron creados y dentro del marco previsto. La seguridad informática se resume, por lo general, en cinco objetivos principales: Integridad: garantizarque los datos sean los que se supone que so…*Confidencialidad*Disponibilidad*Evitar el rechazo* Autenticación.
Amenazas: La amenaza representa el tipo de acción que tiende a ser dañina,mientras que la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches) representa el grado de exposición a las amenazas en un contexto particular.
Tipos de Amenazas: los virus,los spyware, los caballos de Troya (o más bien conocidos como troyanos), los gusanos (o Worms) y los hackers.
Virus: son sencillamente programas maliciosos (malwares) que “infectan” a otrosarchivos del sistema con la intención de modificarlo o dañarlo. Tienen, básicamente, la función de propagarse a través de un software
Tipos de virus: *Worm o gusano informático. *Caballo de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS