1. TRABAJO PRÁCTICO N°3
Tema: Seguridad Informática
Alumna: Pineda Yanel
Institución: Instituto de Formación Superior n°1
Turno: Noche
Materia: Taller de informática I
Profesor : Gesualdi Eduardo
Fecha de entrega: 19/05/2019
2. SEGURIDAD INFORMÁTICA
Sirve para garantizar la privacidad de la información, tratando de minimizar la
vulnerabilidad de los sistemas y de la información contenida en ellos.
Abarca una serie de medidas de seguridad, tales como programas de software de antivirus,
firewalls, y otras medidas que dependen del usuario.
No existe ninguna ningún tipo de técnica que pueda garantizar que un sistema sea
inviolable.
3. OBJETIVOS DE LA SEGURADAD INFORMATICA
• Confidencialidad: Garantiza disponibilidad de información para personas autorizadas.
• Disponibilidad: Pone a disposición los datos para el usuario en todo momento.
• Integridad: Asegura que los datos no han sido modificados desde su creación.
• No repudio en origen: La persona que envía el mensaje no puede negar que es el emisor.
• No repudio en destino: El receptor no puede negar que recibió el mensaje, porque el
emisor tiene pruebas de la recepción del mismo.
4. AMENAZAS
• Intencionales: En caso de que deliberadamente se intente producir un daño .
• No intencionales: En donde se producen acciones u omisiones que ,si bien no buscan
explotar una vulnerabilidad, ponen en riesgo la información y pueden producir un daño.
5. VIRUS INFORMÁTICOS
Son programas maliciosos (malwares) que infectan a otros archivos del sistema con la
intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código
malicioso en el interior del archivo llamado víctima (normalmente un ejecutable) de forma
que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por lo tanto,
una nueva fuente de infección.
6. GUSANOS INFORMÁTICOS
Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del
ordenador ya que su objetivo es propagarse y afectar al mayor número de ordenadores
posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen
posteriormente a través de diferentes medios, como el correo electrónico o programas de
mensajería instantánea, entre otros.
7. TROYANO
Tipo de virus o software malicioso que se le presenta al usuario con un aspecto inofensivo o
legítimo pero que, al ser ejecutado, brinda acceso de manera remota del equipo afectado a
quien haya creado dicho troyano.
Permite que otra persona acceda a la información de la computadora al ejecutarlo. Los fines
de un troyano dependerán de la persona que haya creado el software. No obstante, casi
siempre se crean para robar datos personales.
8. ADWARE
Es cualquier programa que automáticamente muestra u ofrece publicidad no deseada o
engañosa, ya sea incrustada en una página web mediante gráficos, carteles, ventanas
flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro
a sus autores. Hay dos tipos de adware: los legítimos y los potencialmente no deseados que
obtienen información muy sensible del usuario, como pueden ser la localización, detalles
de contraseñas así como las direcciones IP del ordenador o la de email.
9. ROOTKIT
Permite a un atacante acceso continuo a un ordenador y mantiene su presencia activamente
oculta al control de los administradores al corromper el funcionamiento normal del sistema
operativo o de otras aplicaciones. Si un usuario intenta analizar el sistema para ver qué
procesos están ejecutándose, el rootkit mostrará información falsa, mostrando todos los
procesos excepto él mismo y los que está ocultando.
10. KEYLOGGER
Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las
pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o
enviarlas a través de internet. Permiten que otros usuarios tengan acceso a contraseñas
importantes, como los números de una tarjeta de crédito, u otro tipo de información privada
que se quiera obtener,
11. ATAQUE MAN IN THE MIDDLE
El agresor tiene conexiones independientes con las victimas y trasmite mensajes entre ellos,
haciéndoles creer que están hablando directamente entre sí a través de una conexión
privada, cuando en realidad toda la conversación es controlada por el atacante quien a su
vez debe ser capaz de interceptar todos los mensajes que van entre las dos partes para poder
inyectar nuevos sin ser descubierto.
12. ATAQUE DOS
Inhabilita el uso de un sistema, una aplicación o una máquina, con el fin de bloquear el
servicio para el que está destinado. Este ataque puede afectar, tanto a la fuente que ofrece la
información como puede ser una aplicación o el canal de transmisión, como a la red
informática. Se generan una cantidad masiva de peticiones al servicio desde una misma
máquina o dirección IP, consumiendo así los recursos que ofrece el servicio hasta que llega
un momento en que la maquina no tiene capacidad de respuesta y comienza a rechazar
peticiones, esto es cuando se materializa la denegación del servicio.
13. ATAQUE DDOS
Se realizan peticiones o conexiones empleando un gran número de ordenadores o
direcciones IP. Estas peticiones se realizan todas al mismo tiempo y hacia el mismo servicio
objeto del ataque. Un ataque ddos es más difícil de detectar, ya que el número de peticiones
proviene desde diferentes IP´s y el administrador no puede bloquear fácilmente la IP que
está realizando las peticiones, como sí ocurre en el ataque dos.
14. CONCLUSIÓN
La seguridad informática es de vital importancia para la
manipulación de información digital y es también muy importante
conocer la vulnerabilidad de nuestro sistema para anticiparnos a las
posibles amenazas que quieran violar nuestra privacidad presentarse
de diferentes e inesperadas formas.