Seguridad Informatica

Páginas: 2 (366 palabras) Publicado: 28 de octubre de 2012
Seguridad informática.

Hoy en día la mayoría de usuarios que usan un equipo de cómputo están conectados en la red.
Ventajas de estar conectados a la red:
. Compartir información a través de:páginas web, mensajería instantánea…
Desventaja de estar conectados a la red:
. Robo de identidad e información
. Alteración del sistema operativo o algún otro programa a causa de algún determinadovirus que su obtuvo al navegar en la web en un sitio no seguro.
La principal razón de esta investigación es brindar información a todo aquel usuario que posee un equipo de computo y se conecte a la red,para que este adquiera los conocimientos necesarios y pueda prevenirse de un posible ataque el cual dañe severamente su equipo de computo o bien que alteren o roben determinada información de sumaimportancia almacenada en el mismo.
Planteando lo siguiente, usted como lector obtendrá la siguiente información:
¿Qué debo de hacer para navegar seguro en la web?
Tips para navegar seguro.
Softwarede antivirus, ¿Cómo configurarlo?, Actualización...
Navegando seguro (Esta sección dictara que navegar debe utilizar su equipo, tomando en cuenta el sistema operativo ejecutado, brindando tambiénposibles alternativas mencionando venta y desventajas)
Actualizando el Sistema Operativo.
Objetivo de la investigación: Reforzar los conocimientos adoptados actualmente, brindando información másclara, precisa y claro esta actualizada.
Objetivo General: Brindar a todo aquel usuario información de alta importancia la cual le ayude a proteger su equipo de computo en general, tomando en cuenta todolo que se almacena en este.
Objetivo específico: Hoy en la actualidad todo mundo se considera hacker. Por lo general la mayoría de usuarios de computadora tienen conocimientos previos de como seejecuta el software que esta utiliza, dándoles una primordial ventaja la cual los beneficia al realizar activadas como el robo de información, aprovechando las redes que son aquellas que comunican a...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS