Seguridad Informática
Trabajo Práctico Nro. 3
Alumna: Ma. Fernanda Testa
IFTS Nro. 29
Turno: Noche
Seguridad Informática
Es también conocida como
ciberseguridad o seguridad de las
tecnologías de la información y es el área
que se encarga de las medidas que se
toman para poder resguardar los datos
tanto en software como en hardware.
Objetivos
La seguridad informática debe establecer normas que
minimicen los riesgos a la información. Estas incluyen,
restricciones, autorizaciones, denegaciones, horarios de
funcionamiento y todo lo que sea necesario para permitir un
buen nivel de seguridad, logrando el mínimo impacto de las
diversas amenazas.
Tipos de Amenazas
• Personal técnico interno:
disputas internas, problemas
laborales, espionajes, fines
lucrativos, etc.
• Intrusos: Crackers, Hackers.
• Programas maliciosos:
Virus informático, Gusano,
Troyano.
Virus
Son programas que tiene por
objetivo alterar el
funcionamiento de la PC,
sin que el usuario se de
cuenta.
Estos infectan otros
archivos del sistema con la
intención de destruirlos o
eliminar datos almacenados.
Gusano
Los “Gusanos Informáticos”
son programas que realizan
copias de si mismos,
alojándolas en diferentes
ubicaciones del ordenador.
La finalidad de este
malware suele ser colapsar
los ordenadores y las redes
informáticas, impidiendo el
normas trabajo de los
usuarios.
Troyano
Este malware es el mas
popular , conocido como
“Caballo de Troya” y se
presenta como un programa
inofensivo, pero al
ejecutarlo le brinda al
atacante acceso remoto al
equipo infectado. En la
mayoría de los casos crea
puertas traseras que
permiten la administración a
un usuario no autorizado.
Hackers
Son personas que poseen conocimientos avanzados en el área
de informática y su desempeño lo realizan para realizar
actividades ilícitas para vulnerar y extraer información
confidencial, generalmente con un fin monetario.
Encontramos dos tipos de hackers : el de sombrero blanco y el
de sombrero negro.
Tipos de Hackers
Sombrero Blanco Sombrero Negro
Son los malos de la
película, buscan las fallas
de seguridad del software y
la aprovechan en su propio
beneficio. Roban datos,
contraseñas e emails.
Son los que buscan,
descubren e investigan
huecos en la seguridad del
software. Apenas encuentran
alguna vulnerabilidad la
notifican, para su solución.
Crackers
Son las personas que utilizan su conocimiento de informática
para romper algún sistema de seguridad, ya sea con fin
lucrativo, desafío o espionaje industrial.
Conocen muy bien el ámbito en el que se mueven por lo que
logran crear copias legitimas.
Conclusión
En el mundo de la tecnología y la informática
nada esta a salvo. Es por esto que es
recomendable que todos los individuos y/o
empresas utilicen medidas preventivas para poder
tener sus datos resguardados tanto en el software
como en el hardware.

Tp 3

  • 1.
    Seguridad Informática Trabajo PrácticoNro. 3 Alumna: Ma. Fernanda Testa IFTS Nro. 29 Turno: Noche
  • 2.
    Seguridad Informática Es tambiénconocida como ciberseguridad o seguridad de las tecnologías de la información y es el área que se encarga de las medidas que se toman para poder resguardar los datos tanto en software como en hardware.
  • 3.
    Objetivos La seguridad informáticadebe establecer normas que minimicen los riesgos a la información. Estas incluyen, restricciones, autorizaciones, denegaciones, horarios de funcionamiento y todo lo que sea necesario para permitir un buen nivel de seguridad, logrando el mínimo impacto de las diversas amenazas.
  • 4.
    Tipos de Amenazas •Personal técnico interno: disputas internas, problemas laborales, espionajes, fines lucrativos, etc. • Intrusos: Crackers, Hackers. • Programas maliciosos: Virus informático, Gusano, Troyano.
  • 5.
    Virus Son programas quetiene por objetivo alterar el funcionamiento de la PC, sin que el usuario se de cuenta. Estos infectan otros archivos del sistema con la intención de destruirlos o eliminar datos almacenados.
  • 6.
    Gusano Los “Gusanos Informáticos” sonprogramas que realizan copias de si mismos, alojándolas en diferentes ubicaciones del ordenador. La finalidad de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo el normas trabajo de los usuarios.
  • 7.
    Troyano Este malware esel mas popular , conocido como “Caballo de Troya” y se presenta como un programa inofensivo, pero al ejecutarlo le brinda al atacante acceso remoto al equipo infectado. En la mayoría de los casos crea puertas traseras que permiten la administración a un usuario no autorizado.
  • 8.
    Hackers Son personas queposeen conocimientos avanzados en el área de informática y su desempeño lo realizan para realizar actividades ilícitas para vulnerar y extraer información confidencial, generalmente con un fin monetario. Encontramos dos tipos de hackers : el de sombrero blanco y el de sombrero negro.
  • 9.
    Tipos de Hackers SombreroBlanco Sombrero Negro Son los malos de la película, buscan las fallas de seguridad del software y la aprovechan en su propio beneficio. Roban datos, contraseñas e emails. Son los que buscan, descubren e investigan huecos en la seguridad del software. Apenas encuentran alguna vulnerabilidad la notifican, para su solución.
  • 10.
    Crackers Son las personasque utilizan su conocimiento de informática para romper algún sistema de seguridad, ya sea con fin lucrativo, desafío o espionaje industrial. Conocen muy bien el ámbito en el que se mueven por lo que logran crear copias legitimas.
  • 11.
    Conclusión En el mundode la tecnología y la informática nada esta a salvo. Es por esto que es recomendable que todos los individuos y/o empresas utilicen medidas preventivas para poder tener sus datos resguardados tanto en el software como en el hardware.