Este documento resume los conceptos básicos de seguridad informática como confidencialidad, integridad y disponibilidad de datos. Explica las amenazas como factores humanos, lógicas y físicas, así como los bulos o falsos virus. Concluye que es necesario tener conocimientos básicos sobre sistemas operativos y posibles peligros en internet para protegerse de amenazas.
Instrucciones del procedimiento para la oferta y la gestión conjunta del proceso de admisión a los centros públicos de primer ciclo de educación infantil de Pamplona para el curso 2024-2025.
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
Trabajo práctico de seguridad informática
1. Trabajo Práctico de Seguridad Informática
• Instituto de Formación Técnica Superior Nº23
• Turno: Mañana
• Materia: Informática
• Profesor: Eduardo Gesualdi
• Alumno: Andrés Lafuente.
• Fecha de elaboración: 02/11/17
2. ¿Qué es la seguridad informática?
La seguridad informática es una disciplina que se encarga
de proteger la integridad y la privacidad de la información
almacenada en un sistema informático
3. Para entender mejor esta definición…existen unos conceptos
básicos a tener en cuenta que explicaremos a continuación.
4. • Garantizar condiciones y características de datos e
información
- Confidencialidad: Acceso autenticado y controlado.
- Integridad: Datos completos y non – modificados.
- Disponibilidad: Acceso garantizado.
5. • Manejo del Peligro
- Conocer el peligro.
- Clasificarlo.
- Protegerse de los impactos o daños de la mejor manera posible.
6. Por eso decimos que…
Solamente cuando estamos consientes de las potenciales amenazas,
agresores y sus intenciones dañinas (directas o indirectas) en contra de
nosotros, podemos tomar medidas de protección adecuadas, para que
no se pierda o dañe nuestros recursos valiosos
7. Entonces…¿Para que sirve la seguridad Informática?
la Seguridad Informática sirve para la protección de la información, en
contra de amenazas o peligros, para evitar daños y para minimizar
riesgos, relacionados con ella.
8. Posibles Amenazas de un Sistema Operativo:
1)Amenazas Factor Humano: Son la principal fuente de amenaza para un
sistema, Personal, Ex empleados, curiosos, hacker, Terroristas, Intrusos.
9. 2)Amenazas Lógicas: Son programas que pueden dañar el sistema: Virus
y Malware. Tradicionalmente los virus han sido uno de los principales
riesgos de seguridad para los sistemas informáticos. Su principal medio
de propagación es a través de las redes informáticas e internet.
10. 3)Amenazas físicas:
- Fallos en los dispositivos. Pueden fallar los discos, el cableado, la
suministro de energía, etc., provocando una caída del sistema.
- Catástrofes naturales (terremotos, inundaciones,etc).
11. ¿Que son los bulos o Falsos Virus (Hoaxes)?
Se trata de mensajes de correo electrónico que contienen información
falsa, normalmente relacionada con temas de seguridad. Se trata de la
versión actualizada de las antiguas pirámides o cadenas de correo
utilizadas con fines lucrativos o para difundir leyendas urbanas.
12. ¿Y como se manifiesta un Hoax?
Su comportamiento es similar al de los gusanos, aunque en general no
son capaces de replicarse por sí mismos, sino que piden nuestra
colaboración para obtener la mayor difusión posible, instándonos a
reenviar el mensaje a todos nuestros conocidos. Para engañarnos y
convencernos utilizan los más variados ardides (lo que se conoce como
técnicas de ingeniería social), por ejemplo:
13. - Se hacen pasar por verdaderas alertas sobre seguridad o virus
- Apelan a nuestra solidaridad o a nuestra conciencia
- Ofrecen chollos de todo tipo: salud, éxito, amor, dinero...
- Nos amenazan con terrible calamidades si rompemos la cadena...
14.
15. Un ejemplo bastante convincente:
Contenido del mensaje enviado por el gusano W32.Swen.A@mm .
Los hoaxes no siempre contienen virus reales, ya que su propósito
puede ser simplemente colapsar ciertos servidores de correo o
conseguir direcciones de e-mail para realizar spam. No obstante, con
frecuencia contienen adjuntos con virus o incluso intentan que nosotros
mismos realicemos ciertas acciones que dañarían nuestro ordenador. Un
conocido ejemplo fue el hoax 'Sulfnbk.exe', que se extendió hace ya
algún tiempo, y que pretendía que borrásemos una utilidad legítima de
Windows asegurándonos que dicho archivo era un peligroso virus.
16. ¿Qué debemos hacer para evitar un Hoax?
Simplemente debemos evitar ese correo, analizarlo y ser consciente que
el pedido no es normal y que nunca va a pasar lo que dice el mensaje
que sucederá si no cliqueamos, difundimos o accedemos a lo que nos
solicita.
Lo recomendable entonces es directamente ELIMINAR ese correo y así
evitar posibles situaciones desafortunadas.
17. Conclusión
Para que una persona no caiga ante las amenazas de las redes
informáticas e internet, es necesario que tenga un conocimiento básico
de lo que es un sistema operativo.
Debemos tener una idea de lo que es un Virus, un Hacker, y de los
posibles peligros que podemos encontrar en la Internet.
La realidad es que dia a dia la tecnología evoluciona y cada vez hay
peligros nuevos, es por eso que debemos estar constantemente
asesorados de los progresos tecnológicos de la sociedad.