Seguridad Informatica

Páginas: 3 (707 palabras) Publicado: 16 de octubre de 2012
13/10/12







Trabajo de Computación










José Santos
4to C

1. ¿Cómo identificar a un usuario en la red?
Registrar la dirección IP de los usuarios en el momento deconectarse o validar su usuario y/o registrarse, con el fin de contrastar la misma con alguna de las existentes en la bbdd de usuarios, si existe una coincidencia = tramposo. Ya que se ha conectado conuna cita de usuario y ha intentado registrar una nueva con la misma dirección IP.
Crear una cookie sin "caducidad" con los datos del usuario. Al efectuar el registro o validación del usuario, verificarque la cookie existe y que los datos coinciden
2. ¿Cómo debe ser la contraseña para tener un nivel adecuado de seguridad?
El nivel de seguridad es inherente dada una política de contraseñas enparticular, que está influida por diversos factores que se mencionarán a continuación. Sin embargo, no existe un método único que sea el mejor para definir un balance adecuado entre seguridad y comodidadde acceso.
Algunos sistemas protegidos por contraseñas plantean pocos o ningún riesgo a los usuarios si éstos se revelan, por ejemplo, una contraseña que permita el acceso a la información de una Website gratuita. Otros plantean un modesto riesgo económico o de privacidad, por ejemplo, una contraseña utilizada para acceder al correo electrónico, o alguna contraseña para algún teléfono celular.Aun así, en otras situaciones, puede tener consecuencias severas, si la contraseña es revelada. Por ejemplo, como las situaciones para limitar el acceso de expedientes sobre tratamientos del sida o elcontrol de estaciones de energía.
3. ¿Qué es el Cyberbullying? E indique su opinión al respecto
El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos onlineprincipalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
Mi opinión es...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS