El documento habla sobre la seguridad informática. Define la seguridad informática como la protección de la infraestructura computacional y la información contenida o que circula a través de redes. Explica que su objetivo es establecer normas para minimizar riesgos a la información y infraestructura a través de medidas como horarios, autorizaciones, planes de emergencia y más. También describe virus informáticos, antivirus, análisis de riesgos, copias de seguridad y medidas de protección física y de redes cableadas e inalámb
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
Seguridad informática: conceptos y protección
1. TRABAJO PRÁCTICO N°4
• Alumna: Estefania Cangi
• Turno: Mañana
• Comisión: 1 B
SEGURIDAD INFORMÁTICA
2. ¿QUÉ ES LA SEGURIDAD INFORMÁTICA?
También conocida como ciberseguridad o seguridad de tecnología de la
información, es el área que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con ésta y, especialmente, la
información contenida en una computadora o circulante a través de las redes
que la componen.
3. ¿CUÁL ES SU OBJETIVO?
Establecer normas que minimicen los riesgos a la información o
infraestructura informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones,
denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo
lo necesario que permita un buen nivel de seguridad informática
minimizando el impacto en el uso de programas.
4. ¿QUÉ SON LOS VIRUS INFORMÁTICOS?
Son programas informáticos que tienen como objetivo alterar el
funcionamiento de la computadora, sin que el usuario se de cuenta. Estos,
por lo general, infectan otros archivos del sistema con la intensión de
modificarlos para destruir archivos o datos almacenados.
5. ¿QUÉ SON LOS ANTIVIRUS?
Son programas que fueron creados en la década de los 80's con el objetivo
de detectar y eliminar virus informáticos. Actualmente, los
antivirus reconocen diferentes tipos de virus como malware, spyware,
gusanos, troyanos, rootkits, etc.
6. ¿QUÉ SON LOS ANÁLISIS DE RIESGOS?
Procesos que comprenden la identificación de activos informáticos,
sus vulnerabilidades y amenazas a los que se encuentran expuestos así como
su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar
los controles adecuados para aceptar, disminuir, transferir o evitar la
ocurrencia del riesgo.
7. ¿QUÉ ES UN BACK UP?
Una copia de seguridad, respaldo, copy backup, copia de respaldo, copia de
reserva (del inglés backup) en ciencias de la información e informática es una
copia de los datos originales que se realiza con el fin de disponer de un
medio para recuperarlos en caso de su pérdida.
8. PROTECCIÓN FÍSICA DE ACCESO A LAS REDES
Independientemente de las medidas que se adopten para proteger los
equipos de una red de área local y el software que reside en ellos, se deben
tomar medidas que impidan que usuarios no autorizados puedan acceder.
Las medidas habituales dependen del medio físico a proteger.
9. REDES CABLEADAS
Las rosetas de conexión de los edificios deben estar protegidas y vigiladas.
Una medida básica es evitar tener puntos de red conectados a los switches.
Aun así siempre puede ser sustituido un equipo por otro no autorizado con lo
que hacen falta medidas adicionales: norma de acceso 802.1x, listas de
control de acceso por MAC addresses, servidores de DHCP por asignación
reservada, etc.
10. REDES INALÁMBRICAS
En este caso el control físico se hace más difícil, si bien se pueden tomar
medidas de contención de la emisión electromagnética para circunscribirla a
aquellos lugares que consideremos apropiados y seguros. Además se
consideran medidas de calidad el uso del cifrado (WPA, WPA V.2, uso de
certificados digitales, etc.), contraseñas compartidas y, también en este caso,
los filtros de direcciones MAC, son varias de las medidas habituales que
cuando se aplican conjuntamente aumentan la seguridad de forma
considerable frente al uso de un único método.
11. RECOPILACIÓN Y ANÁLISIS DE INFORMACIÓN DE
SEGURIDAD
Para mantener un sistema seguro es necesario establecer mecanismos que
monitoricen los distintos eventos e informaciones. Es muy útil tener una
visión centralizada de este tipo de información para así poderla analizar en
una sola ubicación. Para ello se han desarrollado sistemas de gestión de
información de seguridad, encargados del almacenamiento a largo plazo, el
análisis y la comunicación de los datos de seguridad, sistemas de gestión de
eventos de seguridad, encargados del monitoreo en tiempo real, correlación
de eventos, notificaciones y vistas de la consola de la información de
seguridad, y sistemas de gestión eventos e información de seguridad, los
cuales agrupan las funcionalidades de los dos tipos de sistemas anteriores.
12. CONCLUSIÓN
En estos tiempos donde la tecnología avanza tan rápidamente, es
sumamente importante protegerse de los ataques informáticos ya que en
caso de sufrir una intrusión podemos perder toda la informacion almacenada
en el dispositivo o en algunos casos puede quedar hasta inutilizable.