ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ejercicios Unidad 2 SEGURIDAD INFORMÁTICA


Enviado por   •  27 de Mayo de 2019  •  Tareas  •  654 Palabras (3 Páginas)  •  293 Visitas

Página 1 de 3

ACTIVIDAD FASE DE PLANEACIÓN Y ANÁLISIS

CURSO DISEÑOS DE SITIOS WEB  - CÓD. 301122

FORMATO GUION SITIO WEB DEL OVI

Para el desarrollo de esta actividad seleccione el tema de la SEGURIDAD INFORMÁTICA, a continuación, mencionare los aspectos más importantes para el correcto desarrollo de la actividad.

  1. Objetivos del OVI (describa mediante el registro de 1 objetivo general y tres específicos para que se construye este OVI)

[pic 2]

  1. Contenido informativo del OVI por secciones (Replique el siguiente cuadro de acuerdo al número de secciones que vaya a crear en el OVI)

Nombre de la sección que se creara en el OVI:

2.1 Objetivo de la sección: (Registre a continuación el objetivo que tiene esta sección)

  • Inicio: Este será el módulo que recibirá al usuario que visite nuestra página web. Allí encontrara resumen de temas de noticias tomadas de medios reales para brindar información.
  • Concepto: En este módulo encontraremos una descripción detallada de la seguridad informática.
  • Amenazas: Enunciaremos las amenazas a las que nos vemos expuestos de manera continua.
  • Ataques: En este apartado veremos algunos ataques que vulnerar la seguridad informática.
  • Seguridad: En este módulo hablaremos a cerca de las técnicas que se deben aplicar para garantizar una red segura o

2.2 Recursos de consulta que usara en la sección: (coloque el nombre del material que usara para crear los contenidos de la sección y el enlace de descarga de los mismos sean estos Texto, Imágenes, Audios o Vídeos)

Se incluirán varias imágenes sobre seguridad informática de la galería de Google en diferentes partes de la pagina para hacerla más agradable.

2.3 Redacte un borrador del contenido de lectura en formato de texto que tendrá la sección: (Sea este la presentación de la sección, el contenido o ambos; redacte un borrador del texto que publicara como contenido en la sección coloque un subtítulo para identificar si corresponde a la presentación de la sección o el contenido de lectura de la sección)

Inicio: La seguridad informática establece una serie de normas que minimicen los riegos en la información o infraestructura tecnológica. Estas normas incluyen horarios de disponibilidad, restricciones a algunos lugares específicos, autorizaciones, denegaciones, perfiles de usuarios, planes de emergencia, protocolos y todo lo necesario que permite un buen nivel de seguridad.

Concepto: También se conoce bajo el concepto de Ciberseguridad, esta es un área relacionada con la informática y la telemática que se encuentra enfocada en realizar la protección de la infraestructura computacional, especialmente la información que allí se almacena o que se transfiere a través de algunas redes locales o de internet.

Amenazas: Existen infinidad de modos de clasificar un ataque y cada puede recibir más de una clasificación; por ejemplo, el phishing puede robar contraseñas a usuarios conectados de manera insegura a una red. Se plasmará más información acerca de las amenazas, sus tipos.

 

Ataques: Algunos de los ataques más frecuentes se anunciarán a continuación:

  • Ataques por petición: Se trata de la suplantación de una conversación, donde un pirata informático copia los mensajes y los difunde con otros usuarios.
  • Ataques por denegación de Servicios: Se trata de un ataque donde el pirata informático se encarga de saturar un servidor para que este no responda a los comandos que se ejecuten en el. En internet puede lograrse enviando muchas solicitudes desde varios equipos ocasionando que el servidor no puede dar tantas respuestas a la vez.
  • Ataques de diccionario: El pirata informático toma el usuario y como este normalmente es publico entonces empieza a probar contraseñas de un diccionario hasta lograr adivinarla.

Seguridad: Como actividad primordial para estar seguro en la red se recomienda que se asignen claves difíciles de adivinar con una complejidad alta. Contar con programas para la protección, firewall, antivirus y detector de intrusos. Así mismo se recomienda que se codifique la información clasificada como de alta seguridad para evitar que piratas informáticos puedan tener acceso a ella y hacerla publica o utilizarla para fines delincuenciales.

...

Descargar como (para miembros actualizados)  txt (4.6 Kb)   pdf (1 Mb)   docx (659 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com