1. Trabajo Practico 3
Alumno: Casas Daniel Exequiel
Institución: IFTS 1
Profesor: Eduardo Gesualdi
Turno: Mañana
Fecha de entrega: 17/05/2019
2. Seguridad informática
Se define como el conjunto de medidas que previenen, corrigen, detectan para
proteger la confidencialidad, la integridad y la disponibilidad de la información de
un sistema.
3. Medidas basicas
Protege tus cuentas de correo electrónico: Una de las maneras básicas para proteger
tus cuentas de correo electrónico es la creación de contraseñas seguras, trata de no
repetir las claves
Elige un antivirus: Por medio de un antivirus puedes revisar periódicamente tu sistema
operativo para detectar y eliminar amenazas que pongan en riesgo tu información.
4. Medidas basicas
Realiza copias de seguridad: Ser prevenido vale por dos. Por eso, realiza backups que
corresponden a las copias de seguridad.
Cierra y bloquea sesiones: tener el habito de cerrar sesión cuando se ingrese a cuentas
como correo electrónico, redes sociales, cuentas bancarias online, etc. De esta manera
evitas la filtración de tu información o mal uso de la misma.
5. Sistema seguro
Confidencialidad de la información: la información sea solamente conocida
por las personas que estén autorizadas.
Integridad de la información: es mantener con exactitud la información tal cual
fue generada, sin ser manipulada ni alterada.
Disponibilidad de la información: poder permanecer accesible en el sitio, en la
forma para quines estén autorizados lo requieran.
6. Seguridad activa y pasiva
Una proteger la información y evitar daños en los sistemas informáticos,
mientras que las segunda buscan minimizar los daños ocasionados por
accidentes, usuarios o malware.
Ambas se complementan entre sí y buscan crear una barrera de defensa ante
los principales ataques informáticos, entre ellos los ransomware.
7. Ramsonware
Son virus criptográficos que buscan impedir o limitar el acceso de un usuario a
su propio ordenador o información. Esto es logrado por ciberdelincuentes que
logran acceder a información de ordenadores para luego encriptarla,
imposibilitando así que los propietarios puedan manejarla.
8. Dispositivos de protección
Un Firewall UTM es un dispositivo cortafuegos de red.
Un UTM (Unified Threat Management) se busca combinar en un mismo
hardware diferentes servicios de seguridad cuya implantación es esencial en el
punto perimetral de la red.
Este tipo de dispositivos se vuelve determinante para empresas a nivel mundial,
puesto que permite resguardar información.
9. Seguridad ofensiva
Es una tendencia ahora en el ámbito empresarial. Consiste en un nuevo rol
bastante curioso: los hackers que se dedicaban a saquear a una empresa, ahora
puede vender esa información al damnificado en cuestión antes de que el daño
sea hecho. Ahora hay empresas que piden que se encuentren los fallos de
seguridad de su sistema informático.
10. Amenazas
Amenazas por el efecto: Robo y destrucción de información, anulación del
funcionamiento de los sistemas o efectos que tiendan a ello, suplantación de la
identidad, publicidad de datos personales o confidenciales, robo de dinero estafas.
Amenazas por el medio utilizado: Virus informático que tiene por objeto alterar el
normal funcionamiento de la PC, phishing, ingeniería social, denegación de servicio.
11. Ciberlenguaje
Phishing suplantación de datos. Ransomware, secuestro de datos con rescate. Botnet,
es una red de equipos infectados por códigos maliciosos, exploit, fragmento de código
que permite a un atacante aprovechar una falla en el sistema. Jackware, código
malicioso que intenta tomar el control de un dispositivo. Keylogger, malware que
registra las teclas pulsadas en un sistema para almacenarlas en un archivo o enviarlas a
través de internet. Cracker, utiliza sus conocimientos en seguridad informática con fines
negativos.
12. Conclusion
La seguridad en un ambiente de red es la habilidad de identificar y eliminar
vulnerabilidades.