TRABAJO PRACTICO 4
TEGALDI NATALIA SOL
IFTS 1 TURNO MAÑANA
FECHA DE ENTREGA 29-10-2018
SEGURIDAD INFORMATICA
Es el proceso de prevenir y detectar el uso no autorizado de un sistema informático. Implica el proceso de
proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención
de obtener ganancias, incluso la posibilidad de acceder a ellos por accidente.
SEGURIDAD DE SOFTWARE
Las vulnerabilidades de software desencadenan en la práctica en que los intrusos informáticos se introduzcan
en los sistemas y llevan a cabo sus prácticas maliciosas. Entre los principales componentes de seguridad de red,
destacamos: los antivirus y antispyware, cortafuegos, las redes privadas virtuales (VPN) y los sistemas IPS.
SEGURIDAD DE HARDWARE
Consiste en la protección de los equipos ante cualquier eventualidad que pudiese dañarlos. Hay que tener en
cuenta que aquí pueden incluirse desde cortafuegos, pasando por firewalls hasta servidores proxy, y también,
los no tan conocidos módulos de seguridad HSM que dan claves criptográficas para funciones como cifrar o
descifrar.
SEGURIDAD DE LAS REDES
Son las actividades encaminadas a la protección de la red en sí, otorgando fiabilidad y al impedimento de que
se propaguen ataques en una red. Entre las más destacadas se encuentran: los virus, gusanos, el spyware, los
ataques DDOS (o de denegación del servicio), entre otros.
HACKER
Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas
informáticos ajenos y a manipularlos para obtener acceso no autorizado a datos personales, ya sea para
diversión, beneficio, para causar daño o por otras razones. Diseñan virus informáticos y también pueden
encargarse de encontrar las fallas en los sistemas hechas por otros hackers.
CRACKER
Programadores maliciosos y “ciberpiratas” que actúan con el objetivo de violar ilegal o inmoralmente sistemas
cibernéticos, alterando o “rompiendo” el funcionamiento del hardware o software.
VIRUS
Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin
que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de
modificarlos para destruir de manera intencionada archivos o datos almacenados en una computadora.
SPYWARE
Es un virus que recopila información de una computadora a través de redes inalámbricas y después transmite
esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del
computador. Las víctimas de spyware pueden ser víctimas de engaños virtuales (pishing).
ANTIVIRUS
Programas cuyo objetivo es detectar o eliminar virus informáticos. Además de buscar y detectar virus
informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente
son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, etc.
FIREWALL
Es un programa o dispositivo hardware que se usa para controlar las comunicaciones e impedir accesos no
autorizados a un ordenador o web. Es una de las mejores medidas para protegerse de hackers y crackers.
CONTRASEÑAS SEGURAS
Elegir la misma contraseña para todas tus cuentas es como usar la misma llave para la puerta de tu casa y el
candado de tu bicicleta. Si alguien logra el acceso a una de ellas, todas las demás están en riesgo. Hay varias
recomendaciones para crearlas, entre ellas: no uses información de tu identidad o datos personales, se debe
combinar letras, números, símbolos y mayúsculas e intentar cambiarlas regularmente.
CONCLUSION
Además de las constantes amenazas definidas anteriormente, existe un sin fin de formas de engañar al usuario
de computadora o de internet. Hay que estar atentos a la veracidad de la información publicada como también
tener recaudos con la información que elegimos compartir con el resto del mundo. Es importante estar
actualizado y contar con todas las herramientas que hacen a la seguridad informática.

TP 4 Seguridad informática

  • 1.
    TRABAJO PRACTICO 4 TEGALDINATALIA SOL IFTS 1 TURNO MAÑANA FECHA DE ENTREGA 29-10-2018
  • 2.
    SEGURIDAD INFORMATICA Es elproceso de prevenir y detectar el uso no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, incluso la posibilidad de acceder a ellos por accidente.
  • 3.
    SEGURIDAD DE SOFTWARE Lasvulnerabilidades de software desencadenan en la práctica en que los intrusos informáticos se introduzcan en los sistemas y llevan a cabo sus prácticas maliciosas. Entre los principales componentes de seguridad de red, destacamos: los antivirus y antispyware, cortafuegos, las redes privadas virtuales (VPN) y los sistemas IPS.
  • 4.
    SEGURIDAD DE HARDWARE Consisteen la protección de los equipos ante cualquier eventualidad que pudiese dañarlos. Hay que tener en cuenta que aquí pueden incluirse desde cortafuegos, pasando por firewalls hasta servidores proxy, y también, los no tan conocidos módulos de seguridad HSM que dan claves criptográficas para funciones como cifrar o descifrar.
  • 5.
    SEGURIDAD DE LASREDES Son las actividades encaminadas a la protección de la red en sí, otorgando fiabilidad y al impedimento de que se propaguen ataques en una red. Entre las más destacadas se encuentran: los virus, gusanos, el spyware, los ataques DDOS (o de denegación del servicio), entre otros.
  • 6.
    HACKER Persona con grandesconocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos para obtener acceso no autorizado a datos personales, ya sea para diversión, beneficio, para causar daño o por otras razones. Diseñan virus informáticos y también pueden encargarse de encontrar las fallas en los sistemas hechas por otros hackers.
  • 7.
    CRACKER Programadores maliciosos y“ciberpiratas” que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, alterando o “rompiendo” el funcionamiento del hardware o software.
  • 8.
    VIRUS Los virus sonprogramas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en una computadora.
  • 9.
    SPYWARE Es un virusque recopila información de una computadora a través de redes inalámbricas y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador. Las víctimas de spyware pueden ser víctimas de engaños virtuales (pishing).
  • 10.
    ANTIVIRUS Programas cuyo objetivoes detectar o eliminar virus informáticos. Además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, etc.
  • 11.
    FIREWALL Es un programao dispositivo hardware que se usa para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o web. Es una de las mejores medidas para protegerse de hackers y crackers.
  • 12.
    CONTRASEÑAS SEGURAS Elegir lamisma contraseña para todas tus cuentas es como usar la misma llave para la puerta de tu casa y el candado de tu bicicleta. Si alguien logra el acceso a una de ellas, todas las demás están en riesgo. Hay varias recomendaciones para crearlas, entre ellas: no uses información de tu identidad o datos personales, se debe combinar letras, números, símbolos y mayúsculas e intentar cambiarlas regularmente.
  • 13.
    CONCLUSION Además de lasconstantes amenazas definidas anteriormente, existe un sin fin de formas de engañar al usuario de computadora o de internet. Hay que estar atentos a la veracidad de la información publicada como también tener recaudos con la información que elegimos compartir con el resto del mundo. Es importante estar actualizado y contar con todas las herramientas que hacen a la seguridad informática.