Descripción: Redes de computadores, seguridad informatica
Seguridad InformaticaDescripción completa
Seguridad Informatica
Descripción completa
PROTOKOLO DE SEGURIDAD ESPESFIKANDOSDescripción completa
Normas basicas para el uso de salas y recursos de informatica en una institucion educativa.Descripción completa
Descripción completa
seguridadDescripción completa
Descripción: Seguridad Informatica
Descripción: en este documento podemos a preciar información necesaria con relación a la seguridad informatica
WEB
Descripción: Presentación en Power Point para Seguridad en el Comercio Electrónico
Descripción completa
auditDescripción completa
INGENIERIA DE SISTEMAS
UNIVERSIDAD DE CARTAGENA CTEV MAGAN M AGANGUÉ GUÉ INGENIERIA DE SISTEMAS II-2017
WILBERTO MIRANDA CUEVAS SEGURIDAD INFORMATICA PROTOCOLO 1
seguridad informática Cuando la informática se utilizaba para anotar algunos apuntes contables o algunas líneas de facturación, era importante conservar esa información por lo complicado
INGENIERIA DE SISTEMAS
simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Las amenazas informáticas podríamos clasificarlas por el efecto que causan a los que reciben los ataques: Destrucción de información o robo de esta, paralización de los sistemas informáticos, suplantación de identidades, utilización de datos personales o confidenciales, robo de dinero o estafas, etc. O clasificarse por la forma de actuar del atacante que ante el mismo delito puede ocasionar resultados muy diferentes según la intención del agresor. Siendo los más comunes el virus informático, que es un malware que tiene por objeto alterar el normal funcionamiento de los ordenadores sin el permiso o el conocimiento del usuario. Los virus informáticos, habitualmente reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir de manera intencionada la información almacenada en los ordenadores, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. También está el Phishing, ingeniería social, denegación de servicio, spoofing de DNS, IP o DHCP, etc. Hay gente que cree que con no conectarse a Internet esta salvado, sin darse cuenta que casi el 80% de los incidentes contra la seguridad informática se producen desde dentro de las organizaciones. En conclusión, con todo lo anterior no se puede afirmar que la seguridad perfecta existe, pero al menos se pueden adoptar distintas medidas preventivas que impidan y minimicen las vulnerabilidades de nuestro equipo de cómputo y así proteger