Este documento resume un trabajo práctico sobre seguridad informática realizado por un estudiante. Explica que la seguridad informática protege los activos computacionales y la información almacenada y transmitida. Identifica las amenazas a la infraestructura computacional, los usuarios, la información, como programas maliciosos, virus, exploits, errores de programación e intrusos. También describe técnicas como la ingeniería social. El objetivo es proteger tanto la información como el sistema ante posibles actos malintencionados.
1. TRABAJO PRACTICO Nº3
SEGURIDAD INFORMATICA
ISFT Nº1
TURNO: MAÑANA
MATERIA: TALLER DE INFORMÁTICA
PROFESOR: EDUARDO GESUALDI
ALUMNO: NANCY PEDROZO
FECHA DE ENTREGA: 16 DE OCTUBRE 2019
2. SEGURIDAD INFORMATICA
Se enfoca en la protección de
los activos informáticos de la
infraestructura computacional y
todo lo relacionado con esta,
especialmente, la información
contenida en una computadora
o circulante a través de las
redes de computadoras.
3. INFRAESTRUCTURA COMPUTACIONAL
Parte fundamental para el
almacenamiento y gestión de
la información. La función de
la seguridad informática en
esta área es velar por que los
equipos funcionen bien y
anticiparse en caso de fallos,
robos, fallo eléctrico etc.
4. LOS USUARIOS
Personas que utilizan la estructura
tecnólogica y que gestionan la
información. Debe protegerse el
sistema en general para que el
uso por parte de ellos no pueda
poner en entredichos la seguridad
de la información y tampoco que
la información que manejan o
almacenan sea vulnerable.
5. LA INFORMACION
Principal activo en la infraestructura.
No solo las amenazas que surgen de
la programación y el funcionamiento
de un dispositivo de almacenamiento,
transmisión o proceso deben ser
consideradas, también hay otras no
informativas que deben ser tomadas
en cuenta que son imprevisibles e
inevitables.
6. PROGRAMAS MALICIOSOS
Destinados a perjudicar o a
hacer uso ilícito de los recursos
del sistema instalado por el
ordenador, abriendo una puerta
a intrusos o modificando los
datos.
7. VIRUS INFORMATIVO
Tiene por objeto alterar el
normal funcionamiento de la
computadora, sin el permiso
o el conocimiento del usuario.
Estos pueden destruir de
manera intencionada los
datos almacenados de una
computadora o solo ser un
virus molesto.
8. EXPLOITS
Fragmentos de datos o
secuencia de comandos o
acciones, utilizada con el fin
de aprovechar un descuido de
seguridad de un sistema de
información para conseguir un
comportamiento no deseado
del mismo.
9. ERRORES DE PROGRAMACION
La mayoría se pueden
considerar como una
amenaza informática por
su condición de poder ser
usados como exploits por
los crackers, aunque se
dan casos donde el mal
desarrollo es, en si mismo,
una amenaza.
11. INGENIERIA SOCIAL
Es la practica de obtener
información confidencial a través
de la manipulación de usuarios
legítimos, con resultados similares
a un ataque a través de la red,
saltando toda la infraestructura
creada para combatir programas
maliciosos.
12. CONCLUSION
La seguridad informática se encarga de proteger tanto la información
como el sistema en sí, aunque siempre hay algún intruso queriendo
corromperla o alterarla ocasionando algún mal comportamiento.