MONOGRAFIA DE SEGURIDAD INFORMATICA

Páginas: 39 (9576 palabras) Publicado: 17 de junio de 2015
ESPECIALIDAD: ADMINISTRACIÓN DE EMPRESAS
“Año de la Diversificación Productiva y del Fortalecimiento de la Educación”

SEGURIDAD
INFORMÁTICA
MONOGRAFÍA

Integrantes: Elvira Yapu Yapu.
Carlos Eduardo Salvatierra Henostroza
Jackeline Margot San Martín Peña.
Carlos Enrique Tejada Acuña.

DOCENTE: ERIKA JUANA ZEVALLOS VERA
I CICLO

INDICE

INTRODUCCIÓN................................................................................................................ 2
I.

GENERALIDADES: ..................................................................................................... 4
1.1 OBJETIVO GENERAL: ................................................................................................. 4
1.2 OBJETIVOS ESPECÍFICOS:......................................................................................... 4
1.3 IMPORTANCIA: ............................................................................................................ 4
1.4 JUSTIFICACIÓN: .......................................................................................................... 5

II. CAPITULO I: MARCO CONTEXTUAL: .................................................................... 5
2.1DEFINICIÓN:................................................................................................................. 5
2.1.1 MECANISMOS DE SEGURIDAD: ....................................................................... 9
2.1.2 CONTRASEÑAS:................................................................................................. 15
2.1.3 FIREWALLS:....................................................................................................... 17
2.1.4 ENCRIPTACION: ................................................................................................ 26
2.1.4.1

Criptología ............................................................................................ 27

2.1.4.2

Usos de las Encriptación....................................................................... 27

2.1.4.3

Métodos de Encriptación...................................................................... 27

2.1.4.4

Algoritmo HASH: ................................................................................... 27

2.1.4.5

Criptografía de Clave Secreta o Simétrica ............................................. 28

2.1.4.6

Algoritmos Asimétricos (RSA)............................................................... 28

2.1.4.7

Firma Digital: ........................................................................................ 29

2.1.4.8

Encriptar datos en un PDA. ................................................................... 30

2.1.4.9

Encriptación de Ficheros:...................................................................... 30

2.1.4.10 Tipos deCifrados .................................................................................. 31
2.1.4.11 Autenticación ....................................................................................... 31
2.1.5 ANTIVIRUS: ........................................................................................................ 33
2.1.5.1

Copias de Seguridad / Backups............................................................. 37

2.1.5.2

Algunas afirmaciones erróneas comunes acerca de la seguridad ......... 39

III. CAPITULO II: CONCLUSIONES Y RECOMENDACIONES ....................................43
3.1 CONCLUSIONES: ....................................................................................................... 43
3.2 RECOMENDACIONES:.............................................................................................. 44
IV. FUENTES BIBLIOGRAFICAS ...................................................................................46
SEGURIDAD INFORMATICA

Página 1

INTRODUCCIÓN

La seguridad informática es el área de la computación que se enfoca en la protección y la
privatización de sus sistemas y en esta se pueden encontrar dos tipos: La seguridad lógica...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Monografia Seguridad Informatica
  • Monografia De Informática
  • MONOGRAFIA INFORMATICA
  • MONOGRAFIA INFORMATICA
  • Monografia Seguridad
  • Seguridad informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS