seguridad informatica

Páginas: 5 (1035 palabras) Publicado: 3 de noviembre de 2014
598805638810E N S A Y O
zzzlICENCIATURA EN EDUCACION PRIMARIA
8820090900E N S A Y O
zzzlICENCIATURA EN EDUCACION PRIMARIA

2547620189865TIC
TIC

201930011493500
846455107950Seguridad informática
00Seguridad informática

89154025527



Introducción
La seguridad informática consta del constante cuidado del software y hardware, desde la estructura interna hasta la externa de lacomputadora, es decir la seguridad informática se enfoca en la infraestructura, y al hablar de ésta va más allá del cuidado lógico acerca de amenazas presentes en nuestras computadoras como los virus, sino también la forma física es decir hardware, incluyendo el uso que se les da a los equipos, que, generalmente no se hace de forma correcta.
En este ensayo se plasman los métodos que todos losusuarios deben de tomar en cuenta al momento de usar una computadora como lo son los métodos preventivos, detectivos y correctivos.
Se plasman también algunos de los problemas más comunes ocasionados por los virus a los que generalmente suelen caer los usuarios, así como la forma en que se adquieren dichos virus, de igual forma los métodos de solución de problemas así como las consecuencias al nosolucionar o detectar estos problemas.

409194030988000Seguridad Informática
La seguridad informática, o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta, es decir, se encarga a través de diferentes métodos o técnicas de cuidar todo lo relacionado con un equipo de cómputo.Para la protección del equipo existen, como ya se mencionó, una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información que pueden surgir de diferentes maneras dañando tanto al hardware como al software del equipo.
El hardware es la parte física de la computadora, y siendo está tan frágil (enalgunas zonas) debe cuidarse y mantenerse según una serie de medidas preventivas, que como su nombre lo indica, prevendrá cualquier daño físico a la computadora por un mal uso del usuario.
El software (bases de datos y archivos) comprende la parte interna de la computadora, es decir, los programas, y siendo está muy susceptible a los daños, se debe cuidar y mantener para prevenir los daños que lepuedan ocurrir debido a virus enviados por hackers.
La información debe resguardarse y protegerse en la computadora, pues, el uso mal intencionado de ésta podría provocar daños mayores a una persona.
Protección de Software en los Equipos
En ciertos casos, si se conecta a Internet lo que ocurre es que otras personas tengan oportunidad de usar el equipo o compartir los archivos con otro usuario,realizado por delincuentes informáticos (denominados hackers) que atacan los equipos de otras personas. Estas personas pueden atacar mediante equipos a través de Internet y el robo información personal, o indirectamente mediante la creación de software malintencionado diseñado para dañar el equipo.
Una de los principales métodos de prevenir la intervención de los hackers son contar con ossiguientes tipos de software en equipos propios:
Usar un firewallUsar protección antivirusUsar protección contra spywareActualizar Windows automáticamenteInstalar la última versión del explorador web y mantenerlo actualizado
Usar una cuenta de usuario estándar
Posibles Amenazas
En el sistema
413956597917000Se contemplan todas las vulnerabilidades de los equipos y su software que pueden acarrearamenazas a la seguridad, como fallos en el sistema operativo, medidas de protección que éste ofrece, fallos en los programas, copias de seguridad y cualquier daño producido por virus.
En la red
Cada día es menos común que una máquina trabaje aislada de todas las demás; se tiende a comunicar equipos mediante redes locales, intranets o la propia Internet, y esta interconexión acarrea nuevas - y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS