Seguridad informatica

Páginas: 27 (6703 palabras) Publicado: 17 de febrero de 2011
TAREA 1 : SEGURIDAD EN SISTEMAS COMPUTACIONALES
INDICE
Título Página
Portada.......................................................................................................................................................................1Indice..........................................................................................................................................................................2
Capítulo 1: Introducción al trabajo...........................................................................................................................3
Capítulo 2: La seguridad en los sistemas computacionales ....................................................................................4
Capítulo 3: Losvirus.................................................................................................................................................5
3.1.- ¿Qué son los virus?
3.2.- ¿Cómo actúan los virus?
3.3.-Elementos que generalmente se confunden como virus
3.4.- Puntos propicios de infección de los virus informáticos ............................................................6
3.5,- Algunos virus destacados
Capítulo 4: Antivirus................................................................................................................................................8
4.1.-Definición de Antivirus
4.2.- Tipos de Antivirus
4.3.-Forma de operar de los Antivirus
4.4.-El negocio de los Antivirus ..........................................................................................................9
Capítulo 5:Piratas Informáticos .............................................................................................................................10
5.1.-Ética de hacker
Capítulo 6: Firewalls ...............................................................................................................................................13
Capítulo 7: Legislación jurídica de los delitos informáticos.................................................................................14
Capítulo 8: Código de ética y práctica profesional en el diseño de software ......................................................16
Capítulo 9: Aplicaciones ..........................................................................................................................................19
9.1.-Políticas deseguridad para el sistema computacional del DIINF
9.2,-Normas para proteger nuestros computadores en casa
9.3.-Opiniones sobre aspectos controversiales sobre el tema .............................................................20
Resumen....................................................................................................................................................................21
Conclusión ................................................................................................................................................................22
Bibliografía ...............................................................................................................................................................23

Capítulo 1:Introducción al trabajo.El progreso de la informática y la computación han hecho que nuestra vida en estos últimos años sea cada vez más fácil, permitiéndonos comunicarnos a kilómetros de distancia en sólo segundos y lograr muchos descubrimientos que, gracias a ella, se han podido realizar, siendo herramientas muy importantes en nuestros días. Pero como nada es perfecto, también tiene sus desventajas, ya que, el mundoactual está dependiendo mucho de estas herramientas, y al ser ésto así, es muy fácil que gente con malas intenciones intente, haciendo jugarretas dañar los sistemas y provocar que prácticamente “el mundo se detenga”, estos personajes son los crackers, muchas veces confundidos con los hackers y que dañan los computadores mediante códigos que alteran los funcionamientos de las computadoras, que son...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS