seguridad informatica

Páginas: 6 (1379 palabras) Publicado: 21 de octubre de 2014
Seguridad Informática
¿Qué es seguridad Informática?
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe tambiénponer atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quien y cuando se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente,cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.
El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.¿Qué son las redes de comunicación, los protocolos, los diferentes dispositivos y sus funciones?
Redes de comunicación,: no son más que la posibilidad de compartir con caracter universal la información entre grupos de computadoras y sus usuarios; un componente vital de la era de la información.La generalización del ordenador o personal (PC) y de la red del área local (LAN) durante la década delos ochenta ha dado lugar a la posibilidad de acceder a información en base de datos remotas, cargar aplicaciones desde puntos de ultramar, enviar mensajes a otros países y compartir archivos, todo ello desde un ordenador personal.las redes que permiten todo esto son equipos avanzados y complejos. Su eficacia se basa en la confluencia de muy diversos componentes. El diseño de implantación de unared mundial de ordenadores es uno de los grandes ‘milagros tecnológicos’ de las últimas décadas.
Un protocolo de red es como un lenguaje para la comunicación de información. Son las reglas y procedimientos que se utilizan en una red para comunicarse entre los nodos que tienen acceso al sistema de cable. Los protocolos gobiernan dos niveles de comunicaciones:
Los protocolos de alto nivel: Estosdefinen la forma en que se comunican las aplicaciones.
Los protocolos de bajo nivel: Estos definen la forma en que se transmiten las señales por cable.
Como es frecuente en el caso de las computadoras el constante cambio, también los protocolos están en continuo cambio. Actualmente, los protocolos más comúnmente utilizados en las redes son Ethernet, Token Ring y ARCNET. Cada uno de estosesta diseñado para cierta clase de topología de red y tienen ciertas características estándar.
EthernetActualmente es el protocolo más sencillo y es de bajo costo. Utiliza la topología de "Bus" lineal.
Token RingEl protocolo de red IBM es el Token ring, el cual se basa en la topología de anillo.
ArnetSe basa en la topología de estrella o estrella distribuida, pero tiene una topología y protocolopropio
¿Qué es el Phirshing y cómo funciona?
¿Qué es el Phishing?
El Phishing es un fraude común en Internet y consiste en el envío de correos electrónicos que simulan ser de empresas importantes como bancos, financieras, negocios donde se realizan pagos y compras en línea, etc. Estos correos incluyen supuestas promociones o beneficios en nombre de una empresa con el fin de cometer delitos comorobo de identidad, extracción de dinero, entre otros.
¿Cómo funciona el Phishing
El usuario, creyendo que el correo proviene de un negocio que conoce, ingresa al enlace que lo redirecciona a un sitio falso, similar al sitio web original, el usuario, creyendo que es el sitio web original del banco, financiera, etc, introduce sus datos personales como nombre, usuario, contraseña o clave...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS