Trabajo Practico 3
Alumno: Casas Daniel Exequiel
Institución: IFTS 1
Profesor: Eduardo Gesualdi
Turno: Mañana
Fecha de entrega: 17/05/2019
Seguridad informática
Se define como el conjunto de medidas que
previenen, corrigen, detectan para proteger la
confidencialidad, la integridad y la disponibilidad de la
información de un sistema.
Medidas básicas
Protegiendo las cuentas de correo electrónico
tratando de no repetir las claves
Eligiendo un antivirus se puede revisar el sistema
operativo para detectar y eliminar amenazas que
pongan en riesgo tu información.
Medidas básicas
Realiza copias de seguridad teniendo backups que
corresponden para no perder información o datos.
Cerrando y bloqueando sesiones cuando se
ingrese a diferentes cuentas. De esta manera
evitas la filtración de tu información o mal uso de la
misma.
Sistema seguro
Se encuentran por ejemplo, la confidencialidad de la
información donde ella sea solamente conocida por
las personas que estén autorizadas.
Integridad de la información manteniendo con
exactitud la información tal cual fue generada.
Seguridad ofensiva
Los hackers que se dedicaban a saquear a una
empresa, ahora puede vender esa información al
damnificado en cuestión antes de que el daño sea
hecho.
Seguridad activa y pasiva
Proteger la información y evitar daños en los
sistemas informáticos, o busca minimizar los daños
ocasionados por accidentes, usuarios o malware.
Ambas se complementan entre sí y buscan crear una
barrera de defensa ante los principales ataques
informáticos, entre ellos los ransomware.
Ramsonware
Son virus criptográficos que buscan impedir o limitar
el acceso de un usuario a su propio ordenador o
información. Esto es logrado por ciberdelincuentes
que logran acceder a información de ordenadores.
Virus informático
Tienen la función de propagarse a través de un
software, no se replican a sí mismos porque no
tienen esa facultad, son muy nocivos y algunos
contienen además una carga dañina con distintos
objetivos.
Amenazas
Por el efecto como robo y destrucción de
información, anulación del funcionamiento de los
sistemas o suplantación de la identidad.
Por el medio utilizado, phishing, ingeniería social,
denegación de servicio.
Otras amenazas
Phishing suplantación de datos. Botnet, es una red
de equipos infectados por códigos maliciosos.
Keylogger, malware que registra las teclas pulsadas
en un sistema para almacenarlas en un archivo o
enviarlas a través de internet. Cracker, utiliza sus
conocimientos en seguridad informática con fines
negativos.
Conclusion
La seguridad informática se encarga de proteger todo lo relacionado con la
infraestructura y la información ante las diferentes posibilidad de amenazas.

Trabajo practico 3 (1)

  • 1.
    Trabajo Practico 3 Alumno:Casas Daniel Exequiel Institución: IFTS 1 Profesor: Eduardo Gesualdi Turno: Mañana Fecha de entrega: 17/05/2019
  • 2.
    Seguridad informática Se definecomo el conjunto de medidas que previenen, corrigen, detectan para proteger la confidencialidad, la integridad y la disponibilidad de la información de un sistema.
  • 3.
    Medidas básicas Protegiendo lascuentas de correo electrónico tratando de no repetir las claves Eligiendo un antivirus se puede revisar el sistema operativo para detectar y eliminar amenazas que pongan en riesgo tu información.
  • 4.
    Medidas básicas Realiza copiasde seguridad teniendo backups que corresponden para no perder información o datos. Cerrando y bloqueando sesiones cuando se ingrese a diferentes cuentas. De esta manera evitas la filtración de tu información o mal uso de la misma.
  • 5.
    Sistema seguro Se encuentranpor ejemplo, la confidencialidad de la información donde ella sea solamente conocida por las personas que estén autorizadas. Integridad de la información manteniendo con exactitud la información tal cual fue generada.
  • 6.
    Seguridad ofensiva Los hackersque se dedicaban a saquear a una empresa, ahora puede vender esa información al damnificado en cuestión antes de que el daño sea hecho.
  • 7.
    Seguridad activa ypasiva Proteger la información y evitar daños en los sistemas informáticos, o busca minimizar los daños ocasionados por accidentes, usuarios o malware. Ambas se complementan entre sí y buscan crear una barrera de defensa ante los principales ataques informáticos, entre ellos los ransomware.
  • 8.
    Ramsonware Son virus criptográficosque buscan impedir o limitar el acceso de un usuario a su propio ordenador o información. Esto es logrado por ciberdelincuentes que logran acceder a información de ordenadores.
  • 9.
    Virus informático Tienen lafunción de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos.
  • 10.
    Amenazas Por el efectocomo robo y destrucción de información, anulación del funcionamiento de los sistemas o suplantación de la identidad. Por el medio utilizado, phishing, ingeniería social, denegación de servicio.
  • 11.
    Otras amenazas Phishing suplantaciónde datos. Botnet, es una red de equipos infectados por códigos maliciosos. Keylogger, malware que registra las teclas pulsadas en un sistema para almacenarlas en un archivo o enviarlas a través de internet. Cracker, utiliza sus conocimientos en seguridad informática con fines negativos.
  • 12.
    Conclusion La seguridad informáticase encarga de proteger todo lo relacionado con la infraestructura y la información ante las diferentes posibilidad de amenazas.