MONOGRAFIA DE SEGURIDAD INFORMATICA
“Año de la Diversificación Productiva y del Fortalecimiento de la Educación”
SEGURIDAD
INFORMÁTICA
MONOGRAFÍA
Integrantes: Elvira Yapu Yapu.
Carlos Eduardo Salvatierra Henostroza
Jackeline Margot San Martín Peña.
Carlos Enrique Tejada Acuña.
DOCENTE: ERIKA JUANA ZEVALLOS VERA
I CICLO
INDICE
INTRODUCCIÓN................................................................................................................ 2
I.
GENERALIDADES: ..................................................................................................... 4
1.1 OBJETIVO GENERAL: ................................................................................................. 4
1.2 OBJETIVOS ESPECÍFICOS:......................................................................................... 4
1.3 IMPORTANCIA: ............................................................................................................ 4
1.4 JUSTIFICACIÓN: .......................................................................................................... 5
II. CAPITULO I: MARCO CONTEXTUAL: .................................................................... 5
2.1DEFINICIÓN:................................................................................................................. 5
2.1.1 MECANISMOS DE SEGURIDAD: ....................................................................... 9
2.1.2 CONTRASEÑAS:................................................................................................. 15
2.1.3 FIREWALLS:....................................................................................................... 17
2.1.4 ENCRIPTACION: ................................................................................................ 26
2.1.4.1
Criptología ............................................................................................ 27
2.1.4.2
Usos de las Encriptación....................................................................... 27
2.1.4.3
Métodos de Encriptación...................................................................... 27
2.1.4.4
Algoritmo HASH: ................................................................................... 27
2.1.4.5
Criptografía de Clave Secreta o Simétrica ............................................. 28
2.1.4.6
Algoritmos Asimétricos (RSA)............................................................... 28
2.1.4.7
Firma Digital: ........................................................................................ 29
2.1.4.8
Encriptar datos en un PDA. ................................................................... 30
2.1.4.9
Encriptación de Ficheros:...................................................................... 30
2.1.4.10 Tipos deCifrados .................................................................................. 31
2.1.4.11 Autenticación ....................................................................................... 31
2.1.5 ANTIVIRUS: ........................................................................................................ 33
2.1.5.1
Copias de Seguridad / Backups............................................................. 37
2.1.5.2
Algunas afirmaciones erróneas comunes acerca de la seguridad ......... 39
III. CAPITULO II: CONCLUSIONES Y RECOMENDACIONES ....................................43
3.1 CONCLUSIONES: ....................................................................................................... 43
3.2 RECOMENDACIONES:.............................................................................................. 44
IV. FUENTES BIBLIOGRAFICAS ...................................................................................46
SEGURIDAD INFORMATICA
Página 1
INTRODUCCIÓN
La seguridad informática es el área de la computación que se enfoca en la protección y la
privatización de sus sistemas y en esta se pueden encontrar dos tipos: La seguridad lógica...
Regístrate para leer el documento completo.