ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad De Datos Informaticos


Enviado por   •  17 de Septiembre de 2014  •  11.138 Palabras (45 Páginas)  •  272 Visitas

Página 1 de 45

I.E. JUAN XXIII

CURSO : EDUCACION POR EL TRABAJO Y COMUNICACIÓN

TITULO : SEGURIDAD DE DATOS

AUTORES :

• LIZBETH BERNEDO ARENAS

• MISHELL COAYLA VARGAS

• ANGIE LAURA MANZANO

DOCENTE : FABIOLA ANCO VASQUEZ

GRADO : 4TO “VIRGEN DE LA CANDELARIA”

MOQUEGUA PERU

2014

DEDICATORIA:

Dedicamos este trabajo primeramente a Dios quien nos ilumina y nos da sabiduría

A nuestros padres quienes nos apoyan constantemente en la realización de nuestro trabajo monográfico

A nuestro profesor quien nos brinda ciencia

A nuestros compañeros de clase que día a día nos esforzamos por ser los mejores estudiantes

AGRADECIMIENTO:

Agradecemos a nuestros padres por su constante esfuerzo hacia nosotras

A nuestro profesor por sacrificar su tiempo y darnos sus conocimientos

A nuestros amigos quienes están apoyándonos moralmente.

A todos nuestros compañeros de Virgen de la Candelaria

ÍNDICE

DEDICATORIA …………………………………………………… 2

AGRADECIMIENTOS …………………………………………… 3

ÍNDICE DE CONTENIDOS………………………………………. 4

RESUMEN…………………………………………………………. 5

ABSTRACT………………………………………………………… 6

INTRODUCCIÓN………………………………………………….. 7

SEGURIDAD DE DATOS ……………………………………….. 8

I. OBJETIVOS……………………………………………….. 8

II. SEGURIDAD INFORMÁTICA……………………………. 8

III. SEGURIDAD INFORMÁTICA PARA USUARIOS….. 15

IV. COMUNICACIÓN POR INTERNET……………………. 23

V. PROTECCION DE COMPUTADORA PERSONAL…. 25

VI. LOS DATOS SON PERSONALES……………………. 28

VII. LA IDEA DE LOS DATOS PRIVADOS……………….. 28

VIII. MENSAJES ENGAÑOSOS…………………………….. 29

IX. AMENAZAS EN LA WEB………………………………. 31

CONCLUSIONES…………………………………………………. 37

RECOMENDACIONES…………………………………………… 38

GLOSARIO…………………………………………………………. 39

BIBLIOGRAFÍA…………………………………………………….. 45

ANEXOS……………………………………………………………..

RESUMEN

La seguridad informática o seguridad de datos en tu computador es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

Al hablar de seguridad hemos preferido centrarnos en la información misma, aunque a menudo se hable de seguridad informática, de seguridad de los sistemas de información o de seguridad de las tecnologías de la información.

En cualquier caso hay tres aspectos principales, como distintas vertientes de la seguridad.

La confidencialidad: se cumple cuando solo las personas autorizadas (en su sentido amplio podríamos referirnos también a sistemas)pueden conocer los datos o la información correspondiente.

Podemos preguntarnos ¿qué ocurriría si un soporte magnético con los datos de nuestros empleados o clientes fuera cedido a terceros? ¿Cuál podría ser su uso final?¿habrá una cadena de cesiones o ventas incontroladas de esos datos, que podría incluir datos como domicilios o perfil económico, o incluso datos médicos?¡y que nadie manipule nuestra información o nuestra data.

La integridad de nuestros datos consiste en que sólo las personas autorizadas puedan variar (modificar o borrar) los datos. Además deben quedar pistas para control posterior y para auditoria. Pensemos que alguien variara datos de forma que perdiéramos la información de determinadas deudas a cobrar (o que sin perderla tuviéramos que recurrir a la información en papel), o que modificara la última parte de los domicilios de algunos clientes. Algunas de estas acciones se podrían tardar en detectar, y tal vez las diferentes copias de seguridad hechas a lo largo del tiempo estarían viciadas (corruptas decimos a veces), lo que haría difícil la reconstrucción. Por eso la seguridad informática esta a la mano de nosotros para evitar ser hakeados o que en nuestro computador se pierda la información por los benditos virus informáticos.

ABSTRAC

Computer security or

...

Descargar como (para miembros actualizados)  txt (78 Kb)  
Leer 44 páginas más »
Disponible sólo en Clubensayos.com