Trabajo partico n°5 seguridad informatica
-
Upload
dani-perez-carvajal -
Category
Business
-
view
82 -
download
2
Transcript of Trabajo partico n°5 seguridad informatica
![Page 1: Trabajo partico n°5 seguridad informatica](https://reader035.fdocumento.com/reader035/viewer/2022070516/587473091a28ab4a758b562d/html5/thumbnails/1.jpg)
Trabajo práctico Nº5
Profesor: Eduardo Gesualdi.Alumno: Perez Carvajal Daniel
Año: 1º B. Turno: Mañana.Instituto: IFTS nº 1.
Materia: Informática.Carrera: Tecnicatura en segurosTema: Seguridad Informática.
![Page 2: Trabajo partico n°5 seguridad informatica](https://reader035.fdocumento.com/reader035/viewer/2022070516/587473091a28ab4a758b562d/html5/thumbnails/2.jpg)
Introducción
• Los virus son una seria amenaza para todos los sistemas de cómputo, a veces pueden dañar totalmente estructuras completas de datos de grandes organizaciones.
• Un programa de protección antivirus es esencial para proteger tu PC y cualquier tipo de red o sistema .
![Page 3: Trabajo partico n°5 seguridad informatica](https://reader035.fdocumento.com/reader035/viewer/2022070516/587473091a28ab4a758b562d/html5/thumbnails/3.jpg)
¿Qué es un virus de Computadora?• Son programadores mal intencionados o malignos que son capaces de ejecutar distintas
funciones, tanto buenas como maliciosas.
![Page 4: Trabajo partico n°5 seguridad informatica](https://reader035.fdocumento.com/reader035/viewer/2022070516/587473091a28ab4a758b562d/html5/thumbnails/4.jpg)
¿Cuándo un virus es detectado?
• Las computadoras atacadas por un virus pueden sufrir daños muy serios, y mucha información se puede perder o poner en riesgo.
• En los peores casos, parte del hardware puede quedar arruinado y de ser el disco duro perder toda su información.
• De suceder esto, deberían haber echo los backup necesarios de respaldo para recuperar todo los perdido
![Page 5: Trabajo partico n°5 seguridad informatica](https://reader035.fdocumento.com/reader035/viewer/2022070516/587473091a28ab4a758b562d/html5/thumbnails/5.jpg)
Programas Antivirus
• Un antivirus es un programa que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema
• Los mismos están diseñados para operar permanentemente, controlando todo lo que entra y sale del sistema
• Los programas antivirus están diseñados para reconocer virus e impedir que estos se desarrollen maliciosamente
![Page 6: Trabajo partico n°5 seguridad informatica](https://reader035.fdocumento.com/reader035/viewer/2022070516/587473091a28ab4a758b562d/html5/thumbnails/6.jpg)
Tipos de Antivirus
• PREVENTORES: se anticipan a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
• IDENTIFICADORES: identifican determinados programas infecciosos que afectan al sistema, también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
• DESCONTAMINADORES: descontaminan un sistema que fue infectado, a través de la eliminación de programas malignos y retornar dicho sistema al estado en que se encontraba antes de ser atacado.
![Page 7: Trabajo partico n°5 seguridad informatica](https://reader035.fdocumento.com/reader035/viewer/2022070516/587473091a28ab4a758b562d/html5/thumbnails/7.jpg)
Otras formas de clasificar a los Antivirus
• CORTAFUEGOS O FIREWALL: bloquean el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora
• ANTIESPÍAS O ANTISPYWARE: tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.
• ANTIPOP-UPS: impiden que se ejecuten las ventanas pop-ups o emergentes, aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega
![Page 8: Trabajo partico n°5 seguridad informatica](https://reader035.fdocumento.com/reader035/viewer/2022070516/587473091a28ab4a758b562d/html5/thumbnails/8.jpg)
Software instalado• Tener instalado en la máquina únicamente el
software necesario reduce riesgos. El software obtenido de forma ilegal o sin garantías aumenta los riesgos.
• En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre.
• El software con métodos de instalación rápidos facilita también la reinstalación en caso de inconvenientes
![Page 9: Trabajo partico n°5 seguridad informatica](https://reader035.fdocumento.com/reader035/viewer/2022070516/587473091a28ab4a758b562d/html5/thumbnails/9.jpg)
Control de la red
• El Control de Acceso al la Red, tiene como objetivo asegurar que todos los dispositivos que se conectan a las redes cumplen con las políticas de seguridad y así evitar amenazas
• El fenómeno BYOD en el que los empleados utilizan sus propios dispositivos (tabletas, portátiles etc. )para acceder a los recursos está acelerando la adopción de las tecnologías NAC para autenticar al dispositivo y al usuario.
![Page 10: Trabajo partico n°5 seguridad informatica](https://reader035.fdocumento.com/reader035/viewer/2022070516/587473091a28ab4a758b562d/html5/thumbnails/10.jpg)
Acceso a las redes (Protección física)
• Existen riesgos que pueden vulnerar la seguridad física y no sólo se trata de problemas de alta tecnología, sino a aspectos como la destrucción o pérdida de los datos y el daño de los equipos por un incendio, inundación o robo .
• para cualquier sistema de control de acceso con código de barras, biométrico o mediante RFID, debe ser lo suficientemente rígido para evitar daños involuntarios o premeditados a nuestra infraestructura de red.
• Como así también debe ser restringido el acceso a todo el hardware importante o esencial de la red o sistema
![Page 11: Trabajo partico n°5 seguridad informatica](https://reader035.fdocumento.com/reader035/viewer/2022070516/587473091a28ab4a758b562d/html5/thumbnails/11.jpg)
Redes cableadas
• Redes cableadas, conecta dos o más ordenadores mediante un cable.
• También es posible agregar a la red impresoras y otros dispositivos, es necesario un conmutador (switch), que a menudo viene integrado en el router.
• Sólo las personas autorizadas tienen acceso a los datos compartidos en la red.
![Page 12: Trabajo partico n°5 seguridad informatica](https://reader035.fdocumento.com/reader035/viewer/2022070516/587473091a28ab4a758b562d/html5/thumbnails/12.jpg)
Redes inalámbricas• Redes inalámbricas es, como su nombre lo
indica, una red en la que dos o más terminales (por ejemplo, ordenadores portátiles, agendas electrónicas, etc.)
• se pueden comunicar sin la necesidad de una conexión por cable.
• Con las redes inalámbricas, un usuario puede mantenerse conectado cuando se desplaza dentro de una determinada área geográfica.
![Page 13: Trabajo partico n°5 seguridad informatica](https://reader035.fdocumento.com/reader035/viewer/2022070516/587473091a28ab4a758b562d/html5/thumbnails/13.jpg)
Conclusión
• Cada día más personas quieren tener acceso a los datos de los ordenadores de la red de forma maliciosa
• El acceso de esta personas a la red o sistemas , pueden ocasionar en la gran mayoría de los casos graves problemas.
• Con la evolución constante de la tecnología es importante saber y estar actualizado con respecto a la seguridad informática