PP_Comunicacion en Salud: Objetivación de signos y síntomas
Tp 3
1. SEGURIDAD INFORMATICA
TRABAJO PRACTICO N° 3
ALUMNO: AMIR E. RIBADA
PROFESOR: EDUARDO GESUALDI
INSTITUCION: IFTS N° 1
TURNO: NOCHE
FECHA DE ENTREGA: 15/10/2019
2. SEGURIDAD INFORMATICA
Consiste en aquellas prácticas que se llevan adelante respecto de un
determinado sistema de computación a fin de proteger y resguardar su
funcionamiento y la información en él contenida.
3. OBJETIVOS DE LA SEGURIDAD
INFORMATICA
Mantener la Integridad, Privacidad, Control y Autenticidad de la información
manejada. Se ocupa de proteger la información de la organización en cualquier
forma en que se encuentre. No es un conjunto de medidas que se toman por
única vez, sino un proceso dinámico en el que todos los actores juegan un rol
permanente.
4. SEGURIDAD DE SOFTWARE
Se encarga de proteger las aplicaciones y el software de amenazas exteriores
como pueden ser ataques maliciosos, virus, etc. El mecanismo mas utilizado
dentro de este tipo de seguridad son los antivirus. Toda aplicación que se vaya
a utilizar en internet hoy en día debe estar protegida.
5. SEGURIDAD DE HARDWARE
Se refiere a la protección de computadoras o dispositivos frente a intromisiones
o amenazas. Hace referencia a la protección de elementos físicos, incluyendo
sistemas de alimentación ininterrumpida (SAI), cortafuegos o firewall de
hardware, y módulos de seguridad de hardware (HSM).
6. SEGURIDAD DE RED
Se encarga de proteger toda la información que esta accesible a través de
internet (documentos, imágenes, datos bancarios) y que podría ser usada de
forma malintencionada. Lucha contra las amenazas que existen en la red,
como ser: troyanos, phishing, robo de datos, etc.
7. VIRUS
Software que tiene por objetivo alterar el funcionamiento normal de cualquier
tipo de dispositivo informático, sin el permiso o el conocimiento del usuario
principalmente para lograr fines maliciosos sobre el dispositivo.
8. SPYWARE
Software que recopila información de un ordenador y después la transmite a
una entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador.
9. TROYANO
Tipo de malware que a menudo se camufla como software legítimo. Los
ciberladrones y los hackers pueden emplear los troyanos para intentar acceder
a los sistemas de los usuarios. Los troyanos pueden permitir a los
cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por
una puerta trasera a tu sistema.
10. GUSANOS
Son programas que realizan copias de sí mismos, alojándolas en diferentes
ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los
ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios.
A diferencia de los virus, los gusanos no infectan archivos.
11. PHISHING
Es una técnica de ingeniería social utilizada por los delincuentes para obtener
información confidencial como nombres de usuario, contraseñas y detalles de
tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.
12. PRINCIPALES FALLAS DE LOS USUARIOS
La ciberdelincuencia ha evolucionado en términos de naturaleza y alcance.
Contraseñas débiles, predisposición al phishing, falta de respaldo de
información, navegación insegura por internet, uso de software pirata y la falta
de actualización son las principales fallas que presentan los usuarios.
13. CONCLUSION
La seguridad informática se encarga de proteger todo lo relacionado con la
infraestructura computacional y la información que se encuentra en las
computadoras. Es importante generar conciencia y manejar con suma
precaución la información que compartimos en la red debido a las amenazas
que presenta la misma.