SEGURIDAD INFORMATICA

Páginas: 20 (4972 palabras) Publicado: 17 de mayo de 2015
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA DEFENSA
UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA
DE LA FUERZA ARMADA.
NÚCLEO MÉRIDA EXTENSIÓN TOVAR










SEGURIDAD INFORMÁTICA











MAYO, 2014.
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA DEFENSA
UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA
DE LA FUERZA ARMADA.NÚCLEO MÉRIDA EXTENSIÓN TOVAR








SEGURIDAD INFORMÁTICA







PARTICIPANTES:
Elvis Zambrano C.I 18.579.393
Jonathan Rojas C.I 22.358.823
Wilmer Rodríguez C.I 21.331.261
Juan Méndez C.I 20.396.537
Cristina Rojas C.I 20832861
MAYO, 2014.
INDICE
Introducción………………………………………………………………………….4
Cómo prevenir el acceso no autorizado a tu computadora…………………….5
Aprende cómo bloquear tucomputadora…………………………………………6
Tecnología de seguridad informativa………………………………………….….7
Políticas de seguridad……….……………………………………………………..8
Importancia de la Información………..……………………………………………8
Cualidad o estado de seguro……….……………………..………………………9
Riesgo Computacional………….……..………………….………………………12
La criptografía…………………………………………………………………..….14
Historia de la criptografía………………………………………………...……….14Criptología………………………………………………………………………….14
La Criptografía……………………………………………………………………..15
Criptografía Clásica……..….………………………………….………………….16
Los métodos criptográficos básicos……………………………………..………16
¿Para qué sirve la Criptografía?.....................................................................17
Finalidad de la Criptografía…………………………………………………….…18
Objetivo de la Criptografía…………………………………………………….….18Formas de romper la seguridad………………………………………………….19
La criptografía en el correo electrónico………………………………………....19
¿Cómo cifrar un correo electrónico en gmail?................................................20
Conclusión………………………………………………………………………….23
Referencias Bibliográficas………………………………………………………..24
INTRODUCCION

Se entiende por seguridad informática al conjuntode normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores. El acceso no autorizado a una red informática o a los equipos que en ella se encuentran puede ocasionar en la gran mayoría de los casosgraves problemas.
Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos. Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de lainformación que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo más cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros.
Con la constante evolución de las computadoras es fundamental saber que recursos necesitar para obtener seguridad en los sistemas de información.
En elpresente informe hablaremos sobre la importancia de seguridad informática, haremos referencias sobre a las formas que existen para proteger los sistemas informáticos y la información que contienen sobre accesos no autorizados, daños, modificaciones o destrucciones y hablaremos de un gran tema enmarcado con el título de la Criptografía.




Cómo prevenir el acceso no autorizado a tu computadora
Adoptar medidaspara prevenir el acceso no autorizado a una computadora es importante por una gran cantidad de razones, como por ejemplo, poder prevenir que otras personas instalen programas espías y eliminen tus archivos importantes, o incluso creen virus. Haciendo cambios a tu computadora para prevenir el acceso no autorizado, también estarás protegiendo tu privacidad personal. Aquí hay algunos pasos que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS