1. Trabajo Práctico N. 3
Seguridad informática
• Carrera: Hotelería
• Materia: Informática
• Profesor: Eduardo Gesualdi
• Alumno: Nelson Trindade
2. Políticas de Seguridad
Es una declaración de intenciones de alto nivel, que
cubre la seguridad de los sistemas informáticos y
que proporciona las bases para definir y delimitar
responsabilidades.
3. Análisis de Riesgos
Es el estudio de las causas de las posibles
amenazas, los daños y consecuencias que éstas
puedan producir, como así también la Identificación
de riesgos y amenazas de una organización.
4. Criptografía
La criptografía es la ciencia que se encarga de estudiar las
distintas técnicas empleadas para transformar
("encriptar" o "cifrar") la información y hacerla
irreconocible a todos aquellos usuarios no autorizados de
un sistema informático.
5. PKI
Es una combinación de hardware y software, políticas y
procedimientos de seguridad que permiten la ejecución con
garantías de operaciones criptográficas como el cifrado, la
firma digital o el no repudio de transacciones electrónicas.
6. Redes Privadas Virtuales (VPN)
Es una tecnología de red, que permite una extensión segura
de la red local sobre una red pública o no controlada.
7. Spyware
Son programas que se instalan en el equipo del usuario o se
ejecutan desde una página web, con la intención de registrar los
distintos websites que un usuario visita en sus conexiones a
Internet, para remitir posteriormente esta información a la
empresa o individuo que los había creado.
8. Hoaxes
Son engaños que se distribuyen a través de Internet,
recurriendo a mensajes de correo electrónico, que informan
sobre la aparición de un nuevo virus extremadamente
peligroso, cuando en realidad se trata de una información
totalmente falsa.
9. Buffer Overflow
Es un error de software, que se produce cuando un programa
no controla adecuadamente la cantidad de datos que se
copian, sobre un área de memoria reservada a tal efecto.
10. Inyección SQL
La inyección de código SQL, es un ataque en el cual se
inserta un código malicioso en las cadenas, que
posteriormente se pasan a una instancia de SQL Server.
11. Conclusión
• La seguridad informática consiste, en asegurar que el
sistema de información se mantenga de una forma correcta
y se utilice de la manera que se decidió y así controlar el
acceso a la información, restringiéndose a todo aquello
que carezca de autorización. La seguridad informática,
tiene técnicas o herramientas llamados mecanismos, que
se utilizan para fortalecer la confidencialidad, la integridad
y/o la disponibilidad de un sistema informático.
• Es necesario que los usuarios y las empresas, enfoquen su
atención en el grado de vulnerabilidad y en las
herramientas de seguridad con las que cuentan para
hacerle frente a posibles ataques informáticos, que luego
se pueden traducir en grandes pérdidas.