13
Trabajo práctico Nº5 Profesor : Eduardo Gesualdi. Alumno : Perez Carvajal Daniel Año : 1º B. Turno : Mañana. Instituto : IFTS nº 1. Materia : Informática. Carrera : Tecnicatura en seguros Tema : Seguridad Informática.

Trabajo partico n°5 seguridad informatica

Embed Size (px)

Citation preview

Page 1: Trabajo partico n°5 seguridad informatica

Trabajo práctico Nº5

Profesor: Eduardo Gesualdi.Alumno: Perez Carvajal Daniel

Año: 1º B. Turno: Mañana.Instituto: IFTS nº 1.

Materia: Informática.Carrera: Tecnicatura en segurosTema: Seguridad Informática.

Page 2: Trabajo partico n°5 seguridad informatica

Introducción

• Los virus son una seria amenaza para todos los sistemas de cómputo, a veces pueden dañar totalmente estructuras completas de datos de grandes organizaciones.

• Un programa de protección antivirus es esencial para proteger tu PC y cualquier tipo de red o sistema .

Page 3: Trabajo partico n°5 seguridad informatica

¿Qué es un virus de Computadora?• Son programadores mal intencionados o malignos que son capaces de ejecutar distintas

funciones, tanto buenas como maliciosas.

Page 4: Trabajo partico n°5 seguridad informatica

¿Cuándo un virus es detectado?

• Las computadoras atacadas por un virus pueden sufrir daños muy serios, y mucha información se puede perder o poner en riesgo.

• En los peores casos, parte del hardware puede quedar arruinado y de ser el disco duro perder toda su información.

• De suceder esto, deberían haber echo los backup necesarios de respaldo para recuperar todo los perdido

Page 5: Trabajo partico n°5 seguridad informatica

Programas Antivirus

• Un antivirus es un programa que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema

• Los mismos están diseñados para operar permanentemente, controlando todo lo que entra y sale del sistema

• Los programas antivirus están diseñados para reconocer virus e impedir que estos se desarrollen maliciosamente

Page 6: Trabajo partico n°5 seguridad informatica

Tipos de Antivirus

• PREVENTORES: se anticipan a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.

• IDENTIFICADORES: identifican determinados programas infecciosos que afectan al sistema, también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.

• DESCONTAMINADORES: descontaminan un sistema que fue infectado, a través de la eliminación de programas malignos y retornar dicho sistema al estado en que se encontraba antes de ser atacado.

Page 7: Trabajo partico n°5 seguridad informatica

Otras formas de clasificar a los Antivirus

• CORTAFUEGOS O FIREWALL: bloquean el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora

• ANTIESPÍAS O ANTISPYWARE: tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.

• ANTIPOP-UPS: impiden que se ejecuten las ventanas pop-ups o emergentes, aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega

Page 8: Trabajo partico n°5 seguridad informatica

Software instalado• Tener instalado en la máquina únicamente el

software necesario reduce riesgos. El software obtenido de forma ilegal o sin garantías aumenta los riesgos.

• En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre.

• El software con métodos de instalación rápidos facilita también la reinstalación en caso de inconvenientes

Page 9: Trabajo partico n°5 seguridad informatica

Control de la red

• El Control de Acceso al la Red, tiene como objetivo asegurar que todos los dispositivos que se conectan a las redes cumplen con las políticas de seguridad y así evitar amenazas

• El fenómeno BYOD en el que los empleados utilizan sus propios dispositivos (tabletas, portátiles etc. )para acceder a los recursos está acelerando la adopción de las tecnologías NAC para autenticar al dispositivo y al usuario.

Page 10: Trabajo partico n°5 seguridad informatica

Acceso a las redes (Protección física)

• Existen riesgos que pueden vulnerar la seguridad física y no sólo se trata de problemas de alta tecnología, sino a aspectos como la destrucción o pérdida de los datos y el daño de los equipos por un incendio, inundación o robo .

• para cualquier sistema de control de acceso con código de barras, biométrico o mediante RFID, debe ser lo suficientemente rígido para evitar daños involuntarios o premeditados a nuestra infraestructura de red.

• Como así también debe ser restringido el acceso a todo el hardware importante o esencial de la red o sistema

Page 11: Trabajo partico n°5 seguridad informatica

Redes cableadas

• Redes cableadas, conecta dos o más ordenadores mediante un cable.

• También es posible agregar a la red impresoras y otros dispositivos, es necesario un conmutador (switch), que a menudo viene integrado en el router.

• Sólo las personas autorizadas tienen acceso a los datos compartidos en la red.

Page 12: Trabajo partico n°5 seguridad informatica

Redes inalámbricas• Redes inalámbricas es, como su nombre lo

indica, una red en la que dos o más terminales (por ejemplo, ordenadores portátiles, agendas electrónicas, etc.)

• se pueden comunicar sin la necesidad de una conexión por cable.

• Con las redes inalámbricas, un usuario puede mantenerse conectado cuando se desplaza dentro de una determinada área geográfica.

Page 13: Trabajo partico n°5 seguridad informatica

Conclusión

• Cada día más personas quieren tener acceso a los datos de los ordenadores de la red de forma maliciosa

• El acceso de esta personas a la red o sistemas , pueden ocasionar en la gran mayoría de los casos graves problemas.

• Con la evolución constante de la tecnología es importante saber y estar actualizado con respecto a la seguridad informática