El documento habla sobre la seguridad informática y cómo proteger la integridad y privacidad de la información almacenada en sistemas. Describe diferentes amenazas como virus, spyware, troyanos y gusanos. También cubre temas de seguridad de software y hardware, control de acceso, fallas comunes de usuarios y recomendaciones para reducir riesgos.
1. T.P. N° 2: “Seguridad Informática”
MAGALLANES, Mariana
IFTS N° 29
Turno Noche
Fecha de Entrega: 27/05/2018
2. Seguridad Informática
Se encarga de proteger la integridad y la privacidad de la información almacenada
en un sistema informático.
3. Seguridad de Software
Se utiliza para proteger el software contra ataques de hackers (persona apasionada
de la informática, que disfruta intentando acceder a otros ordenadores, burlando la
seguridad de los sistemas), crakers (persona que intenta obtener acceso no
autorizado a los recursos de la red con intención maliciosa,) y otros riesgos, de
forma que siga funcionando correctamente con este tipo de riesgos potenciales.
4. Virus
Es un programa que ha sido creado para alterar el normal y correcto
funcionamiento de nuestra computadora.
5. Spyware
Es un programa espía que no es más que una aplicación que ha sido diseñada para
recopilar información de nuestra computadora.
6. Caballo de Toya o “Troyanos”
Son programas ocultos en otros los cuales permiten tener un control remoto de la
PC infectada.
7. Gusanos o Worms
Es un programa que se va copiando a sí mismo sucesivamente, lo que provoca una
gran lentitud en la computadora, ocasionando bajo rendimiento de la misma.
8. Seguridad de Hardware
Es la protección de computadoras o dispositivos frente a intromisiones o amenazas.
El método más utilizado es el manejo de cortafuegos o firewalls de hardware y
servidores proxy.
9. Raid
Es un conjunto de discos rígidos que funcionan como si fueran uno solo. Es caso de
que uno de los disco tenga problemas, los demás continúan funcionando, teniendo
el usuario los datos a su disposición como si nada pasara.
10. Control de Acceso
Es importante en los equipos informáticos y en los programas para evitar daños,
fraudes o robos. Entre ellos los mas comunes son los reconocimientos por lahuella
digital, el Iris de los ojos y el facial.
11. Fallas más comunes por los usuarios
• Contraseñas débiles.
• Predisposición al phishing.
• Navegación insegura por internet.
• Uso de software pirata.
• Mal uso de dispositivos de almacenamiento portátil.
12. Conclusión
La seguridad informática se divide en:
1. Seguridad de software: resguarda los procesos y datos.
2. Seguridad de Hardware: protege del hombre y la naturaleza a la pc.
Se debe seguir ciertas recomendaciones para reducir el riesgo de amenazas:
• Sólo ingresar a sitios confiables en la red o internet.
• No descargar información de los mail sin antes verificar la seguridad éstos con un
antivirus.
• Tener cuidado con e-mail de dudosa procedencia.
• Cambiar las claves de acceso constantemente.
• Crear adecuadamente el password, se recomienda elegir una canción y tomar la
primer letra de cada palabra. Ej.: Cuando calienta el sol – La contraseña generada
sería Cces