Seguridad Informática: Principales Amenazas y Medidas de Protección
1. TRABAJO PRACTICO 3: Seguridad Informática
Materia: Taller de Informática
IFTS1 – Turno Noche
Alumno: Lucía Alejandra Tenaglia
Fecha de entrega: 09-05-2019
2. SEGURIDAD
INFORMATICA
También conocida como ciberseguridad o seguridad de tecnología de la
información, es el área que se enfoca en la protección de la información
contenida en una computadora o circulante a través de las redes informáticas.
3. PRINCIPALES
AMENAZAS
• Las acciones de los usuarios.
• Programas maliciosos: malware o spyware.
• Hackers y Crackers: Intrusos que no están autorizadas acceden a programas o
datos.
Hackers: persona que descubre las debilidades de un computador o
un sistema de comunicación e información
Crackers: se utiliza para referirse a los que rompen o vulneran
algún sistema de seguridad de forma ilícita.
• Siniestros o catástrofes naturales.
4. MEDIDAS DE
PROTECCION
• Aplicación de métodos criptográficos
• Contraseñas
• Antivirus – Anti spyware – Anti Malware
• Software legal
• Copias de seguridad
5. METODO
CRIPTOGRAFIC
O
Funciona a través de la utilización de cifras o códigos para escribir algo secreto
en documentos y datos confidenciales que circulan en redes locales o en
internet. Su utilización es tan antigua como la escritura.
6. CONTRASEÑA
Claves personales. En inglés “password”. Palabra formada por caracteres que
sirve a uno o más usuarios para acceder a un determinado recurso.
9. ANTI -
MALWARE
Es un tipo de programa diseñado para prevenir, detectar y remediar software
malicioso en los dispositivos informáticos individuales y sistemas
10. SOFTWARE
LEGAL
Es aquel que ofrece respaldo y garantía y se usa de acuerdo a los términos y
condiciones de la empresa que lo creó.
11. COPIAS DE
SEGURIDAD
Llamado también “backup”, copia de respaldo o copia de reserva en ciencias de
la información e informática. Se realiza con el fin de disponer de un medio para
recuperarlos en caso de su pérdida.
12. • Robo de información.
• Destrucción de información.
• Anulación del funcionamiento de los sistemas.
• Suplantación de la identidad, publicidad de datos personales o
confidenciales, cambio de información.
• Robo de dinero o estafas.
CONSECUENCIA
S DE LA
INSEGURIDAD
INFORMATICA