Ejercicios Unidad 2 SEGURIDAD INFORMÁTICA
Enviado por Andres Mora • 27 de Mayo de 2019 • Tarea • 654 Palabras (3 Páginas) • 324 Visitas
ACTIVIDAD FASE DE PLANEACIÓN Y ANÁLISIS
CURSO DISEÑOS DE SITIOS WEB - CÓD. 301122
FORMATO GUION SITIO WEB DEL OVI
Para el desarrollo de esta actividad seleccione el tema de la SEGURIDAD INFORMÁTICA, a continuación, mencionare los aspectos más importantes para el correcto desarrollo de la actividad.
- Objetivos del OVI (describa mediante el registro de 1 objetivo general y tres específicos para que se construye este OVI)
[pic 2]
- Contenido informativo del OVI por secciones (Replique el siguiente cuadro de acuerdo al número de secciones que vaya a crear en el OVI)
Nombre de la sección que se creara en el OVI: |
2.1 Objetivo de la sección: (Registre a continuación el objetivo que tiene esta sección) |
|
2.2 Recursos de consulta que usara en la sección: (coloque el nombre del material que usara para crear los contenidos de la sección y el enlace de descarga de los mismos sean estos Texto, Imágenes, Audios o Vídeos) |
Se incluirán varias imágenes sobre seguridad informática de la galería de Google en diferentes partes de la pagina para hacerla más agradable. |
2.3 Redacte un borrador del contenido de lectura en formato de texto que tendrá la sección: (Sea este la presentación de la sección, el contenido o ambos; redacte un borrador del texto que publicara como contenido en la sección coloque un subtítulo para identificar si corresponde a la presentación de la sección o el contenido de lectura de la sección) |
Inicio: La seguridad informática establece una serie de normas que minimicen los riegos en la información o infraestructura tecnológica. Estas normas incluyen horarios de disponibilidad, restricciones a algunos lugares específicos, autorizaciones, denegaciones, perfiles de usuarios, planes de emergencia, protocolos y todo lo necesario que permite un buen nivel de seguridad. Concepto: También se conoce bajo el concepto de Ciberseguridad, esta es un área relacionada con la informática y la telemática que se encuentra enfocada en realizar la protección de la infraestructura computacional, especialmente la información que allí se almacena o que se transfiere a través de algunas redes locales o de internet. Amenazas: Existen infinidad de modos de clasificar un ataque y cada puede recibir más de una clasificación; por ejemplo, el phishing puede robar contraseñas a usuarios conectados de manera insegura a una red. Se plasmará más información acerca de las amenazas, sus tipos.
Ataques: Algunos de los ataques más frecuentes se anunciarán a continuación:
Seguridad: Como actividad primordial para estar seguro en la red se recomienda que se asignen claves difíciles de adivinar con una complejidad alta. Contar con programas para la protección, firewall, antivirus y detector de intrusos. Así mismo se recomienda que se codifique la información clasificada como de alta seguridad para evitar que piratas informáticos puedan tener acceso a ella y hacerla publica o utilizarla para fines delincuenciales. |
...