SEGURIDAD INFORMATICA
CAROLINA MOJICA MEJIA
SERVICIO NACIONAL DE APRENDIZAJE
SENA
TECNICO EN SISTEMA
LA LOMA, CESAR
2015
SEGURIDAD INFORMÁTICA
APRENDIZ:
CAROLINA MOJICA MEJIA
INSTRUCTORA:
CAROLINA BLANCO
SERVICIO NACIONAL DE APRENDIZAJE
SENA
TECNICO EN SISTEMA
LA LOMA, CESAR
2015
INTRODUCCION
El amplio desarrollo de las nuevastecnologías informáticas está ofreciendo un nuevo campo de acción a conductas antisociales y delictivas manifestadas en formas antes imposibles de imaginar, ofreciendo la posibilidad de cometer delitos tradicionales en formas no tradicionales; En el presente ensayo se hablara sobre la importancia de seguridad informática, formas que existen para proteger los sistemas informáticos,información que contienen sobre accesos no autorizados, daños, modificaciones o destrucciones; cuán importante es tener un firewalls y conocer los diferentes tipos de cortas fuegos existentes debido al constante riesgo que se ve sometido el ordenador.
OBJETIVOS
Comprender:
los conceptos básicos de seguridad informática
tener claro cuáles son los factores de riegos
conocer ampliamente lasamenazas y tipos de amenazas existente
tener claro cómo proteger el sistema de posibles ataques informáticos
tener claro los mecanismos de seguridad informática existentes.
1 Contenido
2 INTRODUCCION 1
3 OBJETIVOS 2
4 SEGURIDADINFORMATICA 10
4.1 DEFINICION 10
4.2 OBJETIVO DE LA SEGURIDAD I NFORMÁTICA 12
4.3 PRINCIPIOS DE SEGURIDAD INFORMÁTICA: 13
4.3.1 CONFIDENCIALIDAD: 13
4.3.2 INTEGRIDAD:14
4.3.3 DISPONIBILIDAD 14
5 D E Q UIEN D EBEMOS P ROTEGERNOS 14
6 Q UÉ D EBEMOS P ROTEGER 16
6.1 ATAQUES PASIVOS17
6.2 ATAQUES ACTIVOS 18
7 AMENAZAS 19
7.1 USUARIOS 20
7.2 PROGRAMAS MALICIOSOS 20
7.3ERRORES DE PROGRAMACIÓN 21
7.4 INTRUSOS 21
7.5 UN SINIESTRO 21
7.6 PERSONAL TÉCNICO INTERNO 21
7.7 FALLOS ELECTRÓNICOS21
7.8 CATÁSTROFES NATURALES 21
8 CLASIFICACIÓN SEGÚN SU FUNCIÓN: 21
8.1 Preventivos 22
8.2 Detectivos: 22
8.3 Correctivos22
9 AMENAZAS HUMANAS 22
10 D EFINICIÓN DE H ACKER 23
10.1 Pero entonces que sí es un Hacke: 23
11 C RACKERS 24
12 P HREAKERS...
Regístrate para leer el documento completo.