SEGURIDAD INFORMATICA

Páginas: 68 (16851 palabras) Publicado: 4 de mayo de 2015
SEGURIDAD INFORMÁTICA











CAROLINA MOJICA MEJIA














SERVICIO NACIONAL DE APRENDIZAJE
SENA
TECNICO EN SISTEMA
LA LOMA, CESAR
2015


SEGURIDAD INFORMÁTICA









APRENDIZ:
CAROLINA MOJICA MEJIA






INSTRUCTORA:
CAROLINA BLANCO









SERVICIO NACIONAL DE APRENDIZAJE
SENA
TECNICO EN SISTEMA
LA LOMA, CESAR
2015
INTRODUCCION


El amplio desarrollo de las nuevastecnologías informáticas está ofreciendo un nuevo campo de acción a conductas antisociales y delictivas manifestadas en formas antes imposibles de imaginar, ofreciendo la posibilidad de cometer delitos tradicionales en formas no tradicionales; En el presente ensayo  se hablara sobre la importancia de seguridad informática, formas que existen para proteger los sistemas  informáticos,información que contienen sobre accesos no autorizados, daños, modificaciones o destrucciones; cuán importante es tener un firewalls y conocer los diferentes tipos de cortas fuegos existentes debido al constante riesgo que se ve sometido el ordenador.


OBJETIVOS


Comprender:
los conceptos básicos de seguridad informática
tener claro cuáles son los factores de riegos
conocer ampliamente lasamenazas y tipos de amenazas existente
tener claro cómo proteger el sistema de posibles ataques informáticos
tener claro los mecanismos de seguridad informática existentes.


1 Contenido
2 INTRODUCCION 1
3 OBJETIVOS 2
4 SEGURIDADINFORMATICA 10
4.1 DEFINICION 10
4.2 OBJETIVO DE LA SEGURIDAD I NFORMÁTICA 12
4.3 PRINCIPIOS DE SEGURIDAD INFORMÁTICA: 13
4.3.1 CONFIDENCIALIDAD: 13
4.3.2 INTEGRIDAD:14
4.3.3 DISPONIBILIDAD 14
5 D E Q UIEN D EBEMOS P ROTEGERNOS 14
6 Q UÉ D EBEMOS P ROTEGER 16
6.1 ATAQUES PASIVOS17
6.2 ATAQUES ACTIVOS 18
7 AMENAZAS 19
7.1 USUARIOS 20
7.2 PROGRAMAS MALICIOSOS 20
7.3ERRORES DE PROGRAMACIÓN 21
7.4 INTRUSOS 21
7.5 UN SINIESTRO 21
7.6 PERSONAL TÉCNICO INTERNO 21
7.7 FALLOS ELECTRÓNICOS21
7.8 CATÁSTROFES NATURALES 21
8 CLASIFICACIÓN SEGÚN SU FUNCIÓN: 21
8.1 Preventivos 22
8.2 Detectivos: 22
8.3 Correctivos22
9 AMENAZAS HUMANAS 22
10 D EFINICIÓN DE H ACKER 23
10.1 Pero entonces que sí es un Hacke: 23
11 C RACKERS 24
12 P HREAKERS...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS