1. TRABAJO PRÁCTICO N°4
“SEGURIDAD INFORMÁTICA”
NOMBRE Y APELLIDO: Karen Anahí Bueno Villalobos
CURSO: Hotelería
AÑO: 2° año
FECHA DE ENTREGA: 31/08/2018
2. SEGURIDAD INFORMÁTICA
Es el proceso de prevenir y detectar el uso no autorizado de un sistema. Implica el
proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones
maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por
accidente.
3. TÉCNICAS DE PROTECCIÓN
Las técnicas de Protección, también consideradas como técnicas activas, dado que se
realizan con carácter previo a la materialización del riesgo, tienen como objetivo actuar sobre las
consecuencias, bien minimizándolas o incluso eliminándolas, con la particularidad de que no se
actúa sobre la frecuencia o la probabilidad de materialización del riesgo.
4. COPIAS DE RESPALDO
Las copias de seguridad son un respaldo de todos los archivos esenciales que podamos
necesitar.
5. ANTIVIRUS
Es un programa creado para prevenir o evitar la activación de los virus, así como su
propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de
los archivos y las áreas infectadas del sistema.
6. CORTAFUEGOS
Es la primera línea de defensa ante un ataque a tu red desde Internet y debe ser capaz
de repeler un acceso no autorizado antes de que el atacante pueda llegar a tu red local o a tu
ordenador y, al mismo tiempo, permitir el normal intercambio de datos entre tu ordenador y
servicios de internet.
7. MECANISMOS DE AUTENTIFICACIÓN
Es el proceso que debe seguir un usuario para tener acceso a los recursos de un sistema
o de una red de computadores. Este proceso implica identificación (decirle al sistema quién es)
y autentificación (demostrar que el usuario es quien dice ser).
8. DETECCIÓN DE VULNERABILIDAD
La tarea de monitorear y evaluar las vulnerabilidades que se encuentran en nuestros
sistemas es de vital importancia para mantenernos protegidos ante ataques que puedan explotar
esos huecos de seguridad y ocasionarnos una gran afectación en los sistemas de información y
dispositivos de red.
9. ESTEGRANOGRAFÍA
Es una técnica que permite entregar mensajes camuflados dentro de un objeto
(contenedor), de forma que no se detecte su presencia y pasen inadvertidos.
10. CRIPTOGRAFÍA
Es la técnica que protege documentos y datos. Funciona a través de la utilización de
cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en
redes locales o en internet.
11. DETECCIÓN DE INTRUSOS
Es un proceso o dispositivo activo que analiza la actividad del sistema y de la red por
entradas no autorizadas y/o actividades maliciosas. Su objetivo final es el de atrapar a los
perpetradores en el acto antes de que hagan algún daño a sus recursos.
12. CONCLUSIÓN
Todos estos mecanismos son de verdadera importancia para que la
seguridad del sistema informático de una empresa no se vea amenazada.