ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...
Trabajo practico n3
1. TRABAJO PRACTICO Nº3
“SEGURIDAD INFORMATICA”
ALUMNO: SOFIA TRIGAL
INSTITUCION: “IFTS Nº1”
TURNO: NOCHE
FECHA DE REALIZACION : 04/07/2018
2. SEGURIDAD INFORMATICA
PROCESO DE PREVENIR Y DETECTAR EL USO NO AUTORIZADO DE UN SISTEMA INFORMATICO.
PROTEGE CONTRA INTRUSOS EL USO DE NUESTROS RECURSOS INFORMATICOS, ABARCA UNA
SERIE DE MEDIDAS DE SEGURIDAD TALES COMO PROGRAMAS DE SOFTWARE DE ANTIVIRUS, Y
OTRAS MEDIDAS QUE DEPENDEN DEL USUARIO.
3. CONSEJOS BASICOS DE SEGURIDAD
INFORMATICA
ACTUALIZAR EL SOFTWARE DEL SISTEMA PERIODICAMENTE, REALIZAR COPIAS DE SEGURIDAD,
USAR UN ANTIVIRUS Y APLICACIONES ANTI-MALWARE, ACTIVAR EL FIREWALL DEL SISTEMA,
CREAR CONTRASEÑAS DIFICILES Y CAMBIARLAS CADA 6 MESES, TENER CUIDADO CON LOS
ADJUNTOS EN LOS CORREOS ELECTRÓNICOS, SON ALGUNOS DE LOS CONSEJOS BASICOS PARA
MANTENER SEGURO AL SISTEMA.
4. FIREWALL
EL FIREWALL ES UN PROGRAMA INFORMATICO QUE CONTROLA EL ACCESO DE UNA
COMPUTADORA A LA RED Y DE ELEMENTOS DE LA RED A LA COMPUTADORA POR
MOTIVOS DE SEGURIDAD.
5. ANTI-MALWARE
EL ANTIMALWARE ( ANTI-MALWARE) ES UN TIPO DE PROGRAMA DISEÑADO PARA
PREVENIR, DETECTAR Y REMEDIAR UN SOFTWARE MALICIOSO EN LOS DISPOSITIVOS
INFORMATICOS INDIVIDUALES Y SISTEMAS TI.
6. CONTRASEÑAS
UNA CONTRASEÑA O CLAVE ES UNA FORMA DE AUTENTICACION QUE UTILIZA
INFORMACION SECRETA PARA CONTROLAR EL ACCESO HACIA ALGUN RECURSO.
7. HACKERS
HACKER ES UNA PERSONA O COMUNIDAD QUE POSEE CONOCIMIENTOS EN EL
AREA DE INFORMATICA Y SE DEDICA A ACCEDER A SISTEMAS INFORMATICOS
PARA REALIZAR MODIFICACIONES EN EL MISMO. TAMBIEN SON CONOCIDOS
COMO “PIRATAS INFORMATICOS”.
8. VIRUS
LOS VIRUS SON PROGRAMAS INFORMATICOS QUE TIENEN COMO OBJETIVO
ALTERAR EL FUNCIONAMIENTO DEL COMPUTADOR SIN QUE EL USUARIO LO NOTE.
ESTOS, POR LO GENERAL INFECTAN OTROS ARCHIVOS DEL SISTEMA CON LA
INTENCION DE MODIFICARLOS PARA DESTRUIR ARCHIVOS O DATOS
ALMACENADOS.
9. MACRO VIRUS
INFECTA A LOS ARCHIVOS QUE HAN SIDO CREADOS UTILIZANDO ALGUNAS
APLICACIONES O PROGRAMAS QUE CONTIENEN MACROS COMO UN DOC, UN
PPS, UN XLS Y UN MDB. AUTOMATICAMENTE INFECTA ESTOS ARCHIVOS Y SE
DOCUMENTAN SU CONTENIDO. SE ESCONDEN EN LOS DOCUMENTOS
COMPRATIDOS A TRAVES DEL CORREO ELECTRONICO O LAS REDES.
10. VIRUS RESIDENTES EN LA MEMORIA
ESTE TIPO DE VIRUS NORMALMENTE SE FIJAN POR SI MISMOS DENTRO DE LA
MEMORIA DEL ORDENADOR. SE ACTIBAN CADA VEZ QUE EL SISTEMA OPERATIVO
SE EJECUTA Y FINALIZA CUANDO INFECTA A OTROS ARCHIVOS ABIERTOS. SE
ENCUENTRA ESCONDIDO EN LA MEMORIA RAM.
11. VIRUS DE SOBREESCRITURA
ESTOS TIPOS DE VIRUS ELIMINAN CUALQUIER INFORMACION EXISTENTE EN EL
ARCHIVO QUE HAN INFECTAD, DEJANDOLO PARCIAL O COMPLETAMENTE INUTILIZADO
UNA VEZ QUE HAN ENTRADO EN EL. SE ENCARGAN DE REEMPLAZAR TODO EL
CONTENIDO DEL ARCHIVO SIN CAMBIAR EL TAMAÑO.
12. VIRUS DE ACCION DIRECTA
COMIENZAN A REPLICARSE O LLEVAN A CABO SU ACCION UNA VEZ QUE HAN SIDO
EJECUTADOS. CUANDO ENCUENTRAN UN CIERTO TIPO DE CONDICION, ACTUAN
INFECTANDO LOS ARCHIVOS DEL ESCRITORIO O LA CARPETA ESPECIFICADA EN EL
AUTOEXEC.BAT. NORMALMENTE SE ENCUENTRAN EN LA RAIZ DEL DISCO DURO
DEL DIRECTORIO, PERO PUEDEN MANTENERSE CAMBIANDO DE LOCALIZACION.
13. VIRUS DE SECUENCIA DE COMANDOS
WEB
LA MAYORIA DE LOS SITIOS WEB INCLUYEN ALGUNOS CODIGOS COMPLEJOS CON
EL OBJETIVO DE CREAR UN CONTENIDO INTERESANTE E INTERACTIVO. ESTE TIPO
DE CODIGO MUCHAS VECES EXPLOTADO PARA CAUSAR CIERTO TIPO DE ACCINES
INDESEABLES. LA MAYORIA SE ORIGINAN A PARTIR DE PAGINAS WEBS O
NAVEGADORES INFECTADOS.
14. VIRUS FAT
ESTE TIPO DE VIRUS ATACA LA TABLA DE LOCALIZACION DEL ARCHIVO QUE ES
LA PARTE DEL DISCO UTILIZADA PARA ALMACENAR TODA LA INFORMACION
RELACIONADA CON EL ESPACIO DISPONIBLE, LA LOCALIZACION DE LOS
ARCHIVOS, EL ESPACIO UTILIZADO, ETC.
15. VIRUS POLIMORFICO
SE ENCRIPTAN A SI MISMOS DE FORMA DIFERENTE CADA VEZ, INFECTANDO EL
ORDENADOR. POR LO TANTO, UTILIZAN DIFERENTES ENCRIPTACIONES Y
ALGORITMOS. ESTO GENERAL QUE SEA DIFICIL QUE UN SOFTWARE ANTIVIRUS LOS
LOCALICE UTILIZANDO UNA FIRMA O BUSQUEDA GENERAL.
16. GUSANO
ESTE PROGRAMA ES MUY PARECIDO AL DEL VIRUS. CUENTA CON LA HABILIDAD
DE AUTO-REPLICARSE DESENCADENANDO ENORMES EFECTOS NEGATIVOS EN EL
ORDENADOR.
17. TROYANO
LOS TROYANOS PUEDEN RASTREAR ILEGALMENTE LOS DETALLES DE LAS
CONTRASEÑAS DE LOS USUARIOS ONLINE. POR EJEMPLO SI SE ENTRA A TRAVES
DE UN ORDENADOR A LAS CREDENCIALES DE UN BANCO, SE PRECISARA TENER
UN ANTIVIRUS MUY POTENTE, SI NO SERA VULNERABLE ANTE LOS EFECTOS DE
ESTE VIRUS.
18. CONCLUSION
ES IMPORTANTE CONTAR CON LAS MEDIDAS
NECESARIAS DE PROTECCION PARA EL CORRECTO
FUNCIONAMIENTO DEL SISTEMA Y DEL ORDENADOR
YA QUE SE ENCUENTRAN CONSTANTEMENTE
EXPUESTOS A TODO TIPO DE RIESGOS.