Seguridad Informatica

Páginas: 4 (934 palabras) Publicado: 5 de febrero de 2013
REPORTE N°1
PRÁCTICA: CRIPTOGRAFÍA
Antecedentes: Crypto=Oculto; Graphos=Escribir
Es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos paraescribir algo secreto en DOCUMENTOS y datos confidenciales que circulan en redes locales o en internet.
Seguridad Física: El hardware es frecuentemente el elemento más caro de todo sistema informático ypor tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización.
Problemas a los que nos enfrentamos:
* Acceso físico
*Desastres naturales (Huracanes, Inundaciones, Temblores, Incendio, Tormentas eléctricas, etc.)
* Alteraciones del entorno

Seguridad Lógica: Se refiere a la seguridad en el uso de software y lossistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La "seguridad lógica" involucra todas aquellas medidasestablecidas por la administración-usuarios y administradores de recursos de tecnología de información-para minimizar los riesgos de seguridad. Los principales objetivos que persigue la seguridad lógicason: RESTRINGIR EL ACCESO A LOS PROGRAMAS Y ARCHIVOS.

DESARROLLO DE LA PRÁCTICA

Material:
1 Limón
1 Cotonete
1 Hoja blanca
1 Encendedor

Procedimiento: *Con el limón mojamos un lado delcotonete y en la hoja escribimos un mensaje para un amigo y/o compañero.
Dejamos a que se seque completamente, después con el encendedor lograremos ver cuál es el mensaje que nos dieron nuestrosamigos esto es pasando el fuego lentamente por debajo de la hoja y con mucho cuidado para evitar que se quemé la hoja y perder el mensaje.

CRIMEN CIBERNETICO
1.- Describir el Artículo :
El artículomenciona como hay robos de información a las empresas, pirateando páginas ya existentes con información robada, que hace que los usuarios no puedan darse cuenta de que no es la página original, el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS