seguridad informática es la que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
SEGURIDAD EN REDES
Trabajo reconocimiento del curso semana 1 - 3
TUTORA: ELEONORA PALTA VELASCO
UNAD
CIENCIAS DE BÁSICAS, TECNOLOGÍA E INGENIERÍA
CEAD PIPALITO
2014
SEGURIDAD EN REDES
Trabajo reconocimiento del curso semana 1 - 3
TUTORA: ELEONORA PALTA VELASCO
UNAD
CIENCIAS DE BÁSICAS, TECNOLOGÍA E INGENIERÍA
CEAD PIPALITO
2014
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
3. La seguridad informática es la disciplina que se ocupa
de diseñar las normas, procedimientos, métodos y
técnicas destinados a conseguir un sistema de
información seguro y confiable, es el área de
la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con
ésta
Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y
leyes concebidas para minimizar los posibles riesgos a
la infraestructura o a la información. La seguridad
informática comprende software, bases de
datos, metadatos, archivos y todo lo que la organización
requiera .
Este tipo de información se conoce como información
privilegiada o confidencial.
4. Objetivos:
La infraestructura computacional: Es una parte fundamental para
el almacenamiento y gestión de la información, así como para
el funcionamiento mismo de la organización. La función de la
seguridad informática en esta área es velar que los equipos
funcionen adecuadamente y anticiparse en caso de
fallas, planes de robos, incendios, boicot, desastres
naturales, fallas en el suministro eléctrico y cualquier otro
factor que atente contra la infraestructura informática.
5. AMENAZAS
Una vez que la programación y el funcionamiento de un
dispositivo de almacenamiento (o transmisión) de la
información se consideran seguras, todavía deben ser
tenidos en cuenta las circunstancias "no informáticas" que
pueden afectar a los datos, las cuales son a menudo
imprevisibles o inevitables, de modo que la única protección
posible es la redundancia (en el caso de los datos) y la
descentralización -por ejemplo mediante estructura de
redes- (en el caso de las comunicaciones).
6. TIPOS DE AMENAZA
Amenazas internas:
Generalmente estas amenazas pueden ser más serias
que las externas por varias razones como son:
-Los usuarios conocen la red y saben cómo es su
funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas
necesidades de su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en
amenazas internas.
Amenazas externas: Son aquellas amenazas que se originan
fuera de la red. Al no tener información certera de la
red, un atacante tiene que realizar ciertos pasos para
poder conocer qué es lo que hay en ella y buscar la
manera de atacarla. La ventaja que se tiene en este caso
es que el administrador de la red puede prevenir una
buena parte de los ataques externos.
7. TIPOS DE VIRUS
Virus residentes
Virus de acción directa
Virus de sobreescritura
Virus de boot(bot_kill) o de
arranque
Virus de enlace o directorio
Virus cifrados
Virus polimórficos
Virus multipartites[
Virus del Fichero
Virus de FAT
Análisis de riesgos