Trabajo práctico N°3
Transcript of Trabajo práctico N°3
![Page 1: Trabajo práctico N°3](https://reader035.fdocuments.co/reader035/viewer/2022081521/58edcafc1a28ab53678b4571/html5/thumbnails/1.jpg)
Trabajo Práctico N°3Seguridad Informática
IFTS N° 1Alumno: Gonzalo Llanos.Curso: 1° Año B (Noche).Profesor: Eduardo Gesualdi.Año: 2016
![Page 2: Trabajo práctico N°3](https://reader035.fdocuments.co/reader035/viewer/2022081521/58edcafc1a28ab53678b4571/html5/thumbnails/2.jpg)
¿Qué es la Seguridad informática?
Es una disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamientos de datos.
![Page 3: Trabajo práctico N°3](https://reader035.fdocuments.co/reader035/viewer/2022081521/58edcafc1a28ab53678b4571/html5/thumbnails/3.jpg)
Amenazas.Todo elemento o acción capaz de atentar contra la seguridad de la información. Están pueden ser causadas por:• Usuarios.• Programas Maliciosos.• Errores de programación.• Intrusos.• Un siniestro.• Personal técnico interno.• Fallos.
![Page 4: Trabajo práctico N°3](https://reader035.fdocuments.co/reader035/viewer/2022081521/58edcafc1a28ab53678b4571/html5/thumbnails/4.jpg)
Tipos de amenazas• Amenazas por el origen:1. Amenazas Internas: Usuarios y personal técnico.
2. Amenazas Externas: Se originan fuera de la red.
• Amenazas por el efecto: Robo de información.
• Amenazas por el medio utilizado: Virus informático.
![Page 5: Trabajo práctico N°3](https://reader035.fdocuments.co/reader035/viewer/2022081521/58edcafc1a28ab53678b4571/html5/thumbnails/5.jpg)
Métodos de protecciónRestricción de acceso FísicoConsiste en la aplicación de barreras y procedimientos de control, como medida de prevención y contramedidas ante amenazas a los recursos.
![Page 6: Trabajo práctico N°3](https://reader035.fdocuments.co/reader035/viewer/2022081521/58edcafc1a28ab53678b4571/html5/thumbnails/6.jpg)
Contraseñas
Herramienta más utilizada para restringir el acceso al sistema. Estás son efectivas si se escogen con cuidado. Ej.: Combine letras, números y símbolos.
![Page 7: Trabajo práctico N°3](https://reader035.fdocuments.co/reader035/viewer/2022081521/58edcafc1a28ab53678b4571/html5/thumbnails/7.jpg)
Firewalls
Están diseñados para proteger una red interna, contra accesos no autorizados. Es un “Gateway” con un bloqueo que son utilizados por las grandes corporaciones.
![Page 8: Trabajo práctico N°3](https://reader035.fdocuments.co/reader035/viewer/2022081521/58edcafc1a28ab53678b4571/html5/thumbnails/8.jpg)
Encriptación
Es la medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible, no sea obtenida con facilidad. Son textos sin formatos.
![Page 9: Trabajo práctico N°3](https://reader035.fdocuments.co/reader035/viewer/2022081521/58edcafc1a28ab53678b4571/html5/thumbnails/9.jpg)
Antivirus
Son herramientas simples, cuyo objetivo es detectar y eliminar virus informáticos. Sus inicios fueron en la década del 80’.
![Page 10: Trabajo práctico N°3](https://reader035.fdocuments.co/reader035/viewer/2022081521/58edcafc1a28ab53678b4571/html5/thumbnails/10.jpg)
Conclusión
Actualmente se puede observar la existencia de fallas en la seguridad y de fácil solución técnica. Estás ocurren por falta de conocimiento sobre los riegos que acarrean, se aconsejan acciones de concientización, capacitación y difusión.