miércoles, 30 de marzo de 2011

Practicas

autobiografia

practica de documento
word art y smart art.

Act 2 Documento de Word

plantillas de microsoft word

*inicio
*programas
*microsoft word
*salecciona , nueva plantilla , abrir la misma
*aparecen muchas opciones
*elegir una
*completar la plantilla y tendras listo l documento


TAREA:
procesador de textos
es un software informatico destinado a la creacion y edicion de documentos de textos.

ventajas
* pueden trabajar con distintos formatos de parrafo
*puedan cortar y copiar propiedades
*crear y modificar estilos
*activar presentaciones preliminares
*desventajas

actualmente todavia exsiten procesadores donde se emplean imagenes sonidos videos etc.


pactica de word 18/03/11
documentos de redes


22/03/11
desplasamientos

con el raton : desplazar el cursor del raton hasta el punto elegido y hacer clik en el punto de insertacion sa colocara en ese lugar

una plalabra a la izquierda      ctrl--flecha izquierda
una palabra a la derecha          crtl--flecha derecha
un parrafo arriba                      crtl--flecha arriba
un parrafi abajo                        crtl--flecha abajo

Resguardo de informacion

procesador de texto:
es una aplicacion informatica destinada a la creacion o modificacion de documentos escritos por medio de una computadora.

caracteristicas: 
nos brindan una gama de funcuionalidades ya sean tipografias idiomaticas y organizativas al gunas variantes segun el programa de que se disponga

ejempls: texmaker , works , notepad.

diferencia radica en que es una version mas primitiva por lo que no tiene tantas opciones como el 2010 pero de todas formas no es obstaculo si lo que quieres es publicar texto e imagenes ambas son buenas alternativas para hacerlo

Auditoria Informativa

controles y medidas de seguridad que aplican a los recursos de un sistema de informacion.

auditoria informativa:
*objetivos..
presentar recomendaciones en funcion de la fallas detectadas.

*determinar si la informacion que brindan los sistemas de informacion es util.

tipos:

*interna: aplicada cin el personal que labora la empresa.

*externa: se contrata a una firma especializada para realizar la misma.

2° parcial

TAREA:
para poder obtener esta carrera primero tienes que estudiar informatica y despues espesialisarze en auditoria y dentro de la informatica se imparten clases de la misma.
algunas escuelas que imparten esta carrera son: EBC UNAM UVM

TEREA:
puntos deviles sistemas operativos usuarios y almacenamiento de datos.
los mas comunes y que los 3 comparten son los virus ya que al guardar informacion estas se colocan directamente en los sistemas operativos causandi daños a los archivos de informacion de los usuarios estos mismos pueden descuidar su informacion y la concecuencia de estos dañar el servidor del sistema por es de gran importancia que el sistema tenga proteccion eficiente y la capacitacion  constante de los usuarios para cinservar mejor la

miércoles, 2 de marzo de 2011

Clasificacion de los mecanismos de seguridad informatica

Preventivos : Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.

Detectivos : Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.

Correctivos : Actúan luego de ocurrido el hecho y su función es corregir las consecuencias.

Mecanismos de Seguridad Informática Clasificación según su función Tema: Seguridad informática

Mecanismos de seguridad

Confidencialidad: requiere que la información sea accesible únicamente por las entidades autorizadas.

* Autenticidad: requiere una identificación correcta del origen del mensaje, asegurando que la entidad no es falsa.

* Integridad: requiere que la información sólo pueda ser modificada por las entidades autorizadas.

* No repudio: ofrece protección a un usuario frente a otro usuario que niegue posteriormente que en realidad se realizó cierta comunicación.

* Control de acceso: requiere que el acceso a los recursos (información, capacidad de cálculo, nodos de comunicaciones, entidades físicas, etc.) sea controlado y limitado por el sistema destino.

* Disponibilidad: requiere que los recursos del sistema informático estén disponibles a las entidades autorizadas cuando los necesiten.

Todo esto se puede conseguir con la criptografía a través de la implantación de criptosistemas.

* La criptografía es la técnica, ciencia o arte de la escritura secreta.

-A la transformación del mensaje original en el mensaje cifrado (criptograma) le llamamos cifrado, y a la inversa, el paso del criptograma al mensaje original le llamamos descifrado.

-Estos pasos se realizan mediante un conjunto de reglas preestablecidas entre los comunicantes a la que llamamos clave del criptosistema.

- El criptoanálisis es el conjunto de técnicas que intenta encontrar la clave utilizada entre dos comunicantes.


+ AMENAZAS A LA SEGURIDAD

- Interrupción: un recurso se vuelve no disponible. Este es un ataque contra la disponibilidad.

- Intercepción: una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad.

- Modificación: una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad.

- Fabricación: una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad.