Imformatica !
TEMA
AUSENCIA DE SEGURIDAD INFORMATICA
PROPUESTA
MEDIDAS PARA OBTENER MAYOR SEGURIDAD INFORMATICA.
AUTOR:
6TO QUIBIO
TUTOR DE TEMA
DANNY VILLAQUIRAN MURILLO.
TUTOR DE PROYECTO
2012-2013
CERTIFICADO DE ACEPTACIÓN DEL TUTOR
En mi calidad de Tutora de los exámenes de grado de la Unidad Educativa Cenest Harvard,
CERTIFICO:
Que heanalizado el proyecto de grado presentado como requisito para optar por el título de Bachiller de la República, con el siguiente problema de investigación:____________________________________________________________________________________. El cual cumple la cual cumple con los requisitos académicos, científicos y formales que demanda el reglamento de la Institución.
CERTIFICACION DE ACEPTACIONDEL AUTOR
Dejo constancia de que el presente informe del trabajo de graduación es el resultado de la investigación del autor, quien basado en vivencias escolares y colegiales, investigaciones de escritorio y de campo, ha llegado a las conclusiones y recomendaciones descritas en la investigación
Las ideas, opiniones y comentarios especificados en este informe son de exclusiva responsabilidadlegal y académica de su autor:
-------------------------------------------------
Advertencia
Se advierte que las opiniones, ideas o afirmaciones vertido en el presente proyecto son de exclusiva responsabilidad del autor del mismo y no está incluida la responsabilidad de la Unidad Educativa Cenest Harvard.
EL JURADO EXAMINADOR
Otorga el Presente TrabajoLa Calificación de: ________________________
Equivalente a: ____________________________
Miembros del Tribunal
Presidente: ___________________________________
Primer Vocal: __________________________________
Segundo Vocal: ________________________________
-------------------------------------------------
-------------------------------------------------
iNDICE GENERAL
PÁGINA DEDIRECTIVOS ii
CERTIFICADO DE ACEPTACIÓN DEL TUTOR iii
CERTIFICACION DE ACEPTACION DEL AUTOR iv
Advertencia v
EL JURADO EXAMINADOR vi
DEDICATORIA vii
INTRODUCCION 1
CAPITULO I 2
PLANTEAMIENTO DEL PROBLEMA 2
1.1 SITUACION DEL PROBLEMA 2
1.2 PROBLEMA 2
ANTECEDENTES 3
ANTECEDENTES HISTORICOS 3
ANTECEDENTES ACTUALES 4
OBJETIVOS 5
OBJETIVO GENERAL 5
OBJETIVO ESPECIFICO5
MARCO CONCEPTUAL 6
HIPOTESIS 7
QUE CUIDADOS DEBO TENER PARA LOS VIRUS INFORMÁTICOS? 7
Limpieza 7
Rastreo de archivos compactados 7
Protección para virus de Internet 7
CAPITULO II 8
MARCO TEORICO 8
ANTECEDENTES DEL ESTUDIO 8
FUNDAMENTACION TEORICA 8
SEGURIDAD INFORMÁTICA 8
SEGURIDAD DE LA INFORMACIÓN 9
VULNERABILIDAD 10
Algunas vulnerabilidades típicas suelen ser: 10AMENAZAS 11
Estos fenómenos pueden ser causados por: 11
Listado-explicación de los diferentes tipos de amenazas: 11
LOS RIESGOS 13
RIESGOS INFORMATICOS 13
AUTENTICIDAD 14
MÉTODOS DE AUTENTICACIÓN 15
CONFIDENCIALIDAD 15
CONFIDENCIALIDAD EN INFORMÁTICA 16
INTEGRIDAD 17
En informática, la integridad de datos puede referirse a 17
INCIDENTES DE SEGURIDAD INFORMATICA 18
QUE ESEL CIFRADO 19
¿Cómo funciona? 19
ESTENOGRAFÍA 19
Prevención 21
HACKER 21
Definición 1: 22
Definición 2: 22
CRACKER 22
Algunos tipos de crackers 22
Capitulo III 23
3. Metodología 23
3.1. Diseño de la Investigación 23
3.2. Investigación Descriptiva: 23
3.3 Tipos de Investigación 23
3.3.1. Investigación Bibliográfica: 23
3.3.2. Investigación Documental: 24
3.3.3.Investigación de Campo: 24
3.4. Métodos y técnicas 24
3.4.1. Métodos: 24
3.4.1.1. Científico: 24
3.4.1.2. Deductivo: 24
3.4.1.3. Inductivo: 24
3.4.1.4 De Observación: 24
3.5. Técnicas: 25
CONCLUSIONES 31
Webgrafia 32
INTRODUCCION
En este proyecto se puede identificar que la utilidad de los computadores para el hombre se ha vuelto como los artículos de primera...
Regístrate para leer el documento completo.