biologia
DD/MM/AA __/__/__
Solicitud de servicio
Nombre del Cliente:__________________________________Número de teléfono:__________________________________
Dirección:__________________________________________
E-Mail:____________________________________________
Problema del equipo:____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
_____________ ________________
Firma del cliente Firma deltécnico
Dirección de la empresa:
Dirección de la empresa: Calle Distrito Poza rica Fracc Jose Pages Llergo No.240
INTRODUCCION:
CON LOS SIGUIENTES TEMAS PRESENTADOS APRENDEREMOS CÓMO FUNCIONA LASEGURIDAD INFORMÁTICA, PROTEGER NUESTRO EQUIPO CONTRA INTRUSOS QUE DESEEN ROBAR NUESTRA INFORMACIÓN (DATOS,ARCHIVOS, PROGRAMAS, CONTRASEÑAS):
* ANTECEDENTES DE LA SEGURIDAD INFORMÁTICA:
* SISTEMAS DEINFORMACIÓN Y SISTEMAS INFORMÁTICOS
* PROPIEDADES DE UN SISTEMA SEGURO
* SEGURIDAD DE SISTEMASINFORMÁTICOS
* TIPOS DE SEGURIDAD:
ACTIVOS
PASIVOS
TODOS ESTOS TEMAS LLEVAN A UN SOLO OBJETICO, QUEES PROTEGER AL USUARIO DE TODO INTRUSO, TAMBIÉN EN LOS ANTECEDENTES PODREMOS ENCONTRAR COMO HAIDO EVOLUCIONANDO LA SEGURIDAD DESDE QUE APARECE EL PRIMER VIRUS INFORMÁTICO POR ESO SE CREA EL ANTIVIRUS.AL HACER ESTO NOSOTROS COMO USUARIOS SALDRÍAMOS BENEFICIADOS ASÍ NO ROBARAN NUESTRAINFORMACIÓN.
ANTECEDENTES DE LA SEGURIDAD INFORMÁTICA:
* CREACION DE VIRUS-INICIO 24 Febrero 1982
Aunque elGusano de Morris (1988) fue el primer ejemplar de malware que tuvo amplia repercusión,los expertos consideran a Elk Cloner (creado en 1982 por Rich Skrenta, por entonces un quinceañero que estudiaba...
Regístrate para leer el documento completo.