Informatica

Páginas: 14 (3338 palabras) Publicado: 30 de octubre de 2012
PROYECTO DE INVESTIGACIÒN.

LA SEGURIDAD INFORMÀTICA


TABLA DE CONTENIDOS.

PORTADA…………………………………………………………………………………Pàg.1 |
TABLA DE CONTENIDOS…………………………………………………………………………….Pàg.2 |
INTRODUCCIÒN………………………………………….………………….…….Pàg.3 a la 4 |
DESARROLLO……………………………….…………………………...………Pàg.4 a la 16 |
CONCLUSIONES………………………………………………………...……..Pàg.16 a la 18 |RECOMENDACIONES……………………………………………………………Pàg.19 al 20 |
BIBLIOGRAFÌA…………………………………………………………………..Pàg.20 al 21 |

INTRODUCCIÒN DEL PROYECTO DE INVESTIGACIÒN SEGURIDAD INFORMÀTICA.
Este proyecto de investigación se basa en el que el estudiante investigue sobre la seguridad la seguridad informática tomando en cuenta los tipos de amenazas existentes como por ejemplo las medidas que se deben adoptar para proteger la información y los equipos de cómputo entre otrosaspectos inherentes a la informática.
Con los delitos informáticos en plena efervescencia, la seguridad de los sistemas se ha convertido en un tema importante tanto para los administradores como para los usuarios de las computadoras.
Este proyecto investigativo a la seguridad informática hace referencia a las formas que existen de proteger los sistemas informáticos y la información que contienen contralos accesos no autorizados, daños, modificaciones o destrucciones.
En conclusión el propósito es que el estudiante se informe por medio de la investigación sobre la seguridad informática desarrollando en su aprendizaje la historia, de cómo explicar en sí que es la seguridad informática, de sus características explicando los tipos de amenazas existentes en la actualidad y de cómo se puedeexplicar las medidas que se deben tomar para prevenir la pérdida de la información , los accesos indebidos, el daño de los equipos tecnológicos , el robo de información , el delito informático y cualquier otro aspecto que se considere importante prevenir para así tener un mejor aprendizaje y conocimiento acerca del tema de la seguridad informática del cual trata este proyecto investigativo.

DESARROLLOTEMA: LA SEGURIDAD INFORMÀTICA.

LA HISTORIA DE LA SEGURIDAD EN LA INFORMÀTICA.
La historia de la seguridad informática empieza por uno de los pioneros en el tema que fue James Anderson P.
Quien allá por 1980 y a pedido de un ente gubernamental produjo uno de los primeros escritos relacionados con el tema.
Es allí donde se sientan las bases de las palabras que hoy en día suenan comonaturales pero que por aquella época parecían ciencia ficción.
El documento se llamó: Computer Security Threat Monitoring and Surveillance (que describe la importancia del comportamiento enfocado hacia la seguridad en materia de la informática).
Las siguientes definiciones son usadas en este documento que a continuación desglosaremos y que son de mucha importancia conocer para su estudio.
*AMENAZA: Es la posibilidad de un intento deliberado y no autorizado de:
a) Acceder a la información.
b) Manipular la información.
c) Convertir un sistema en no confiable o inutilizable.

* RIESGO: Es la exposición accidental e impredecible de la información o de la violación de la integridad de las operaciones debido al mal funcionamiento de hardware o diseño incorrecto o incompleto delsoftware.

* VULNERABILIDAD: Es la falla conocida o sospecha tanto en hardware como en el diseño de software, o de la operación de un sistema que se expone a la penetración de su información con exposición accidental.

* ATAQUE: Es una formulación especifica de ejecución de un plan para llevar a cabo una amenaza.
* PENETRACIÒN: Es un ataque exitoso de la habilidad de obtener accesono autorizado indetectable a los archivos y programas o el control de un sistema computarizado.

Estas definiciones fueron vistas y planteadas en 1980 podemos decir que James Anderson fue todo un visionario en la seguridad informática
La definición de vulnerabilidad fue tan acertada por aquella época que hoy en día se derivan extensiones donde otras cosas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS