Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Trabajo partico n°5 seguridad informatica

120 views

Published on

carrera: TECNICATURA EN SEGUROS turno mañana 1° año TRABAJO PRACTICO N°5 PEREZ CARVAJAL, DANIEL

Published in: Business
  • Be the first to comment

  • Be the first to like this

Trabajo partico n°5 seguridad informatica

  1. 1. Trabajo práctico Nº5 Profesor: Eduardo Gesualdi. Alumno: Perez Carvajal Daniel Año: 1º B. Turno: Mañana. Instituto: IFTS nº 1. Materia: Informática. Carrera: Tecnicatura en seguros Tema: Seguridad Informática.
  2. 2. Introducción • Los virus son una seria amenaza para todos los sistemas de cómputo, a veces pueden dañar totalmente estructuras completas de datos de grandes organizaciones. • Un programa de protección antivirus es esencial para proteger tu PC y cualquier tipo de red o sistema .
  3. 3. ¿Qué es un virus de Computadora? • Son programadores mal intencionados o malignos que son capaces de ejecutar distintas funciones, tanto buenas como maliciosas.
  4. 4. ¿Cuándo un virus es detectado? • Las computadoras atacadas por un virus pueden sufrir daños muy serios, y mucha información se puede perder o poner en riesgo. • En los peores casos, parte del hardware puede quedar arruinado y de ser el disco duro perder toda su información. • De suceder esto, deberían haber echo los backup necesarios de respaldo para recuperar todo los perdido
  5. 5. Programas Antivirus • Un antivirus es un programa que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema • Los mismos están diseñados para operar permanentemente, controlando todo lo que entra y sale del sistema • Los programas antivirus están diseñados para reconocer virus e impedir que estos se desarrollen maliciosamente
  6. 6. Tipos de Antivirus • PREVENTORES: se anticipan a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. • IDENTIFICADORES: identifican determinados programas infecciosos que afectan al sistema, también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. • DESCONTAMINADORES: descontaminan un sistema que fue infectado, a través de la eliminación de programas malignos y retornar dicho sistema al estado en que se encontraba antes de ser atacado.
  7. 7. Otras formas de clasificar a los Antivirus • CORTAFUEGOS O FIREWALL: bloquean el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora • ANTIESPÍAS O ANTISPYWARE: tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. • ANTIPOP-UPS: impiden que se ejecuten las ventanas pop-ups o emergentes, aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega
  8. 8. Software instalado • Tener instalado en la máquina únicamente el software necesario reduce riesgos. El software obtenido de forma ilegal o sin garantías aumenta los riesgos. • En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. • El software con métodos de instalación rápidos facilita también la reinstalación en caso de inconvenientes
  9. 9. Control de la red • El Control de Acceso al la Red, tiene como objetivo asegurar que todos los dispositivos que se conectan a las redes cumplen con las políticas de seguridad y así evitar amenazas • El fenómeno BYOD en el que los empleados utilizan sus propios dispositivos (tabletas, portátiles etc. )para acceder a los recursos está acelerando la adopción de las tecnologías NAC para autenticar al dispositivo y al usuario.
  10. 10. Acceso a las redes (Protección física) • Existen riesgos que pueden vulnerar la seguridad física y no sólo se trata de problemas de alta tecnología, sino a aspectos como la destrucción o pérdida de los datos y el daño de los equipos por un incendio, inundación o robo . • para cualquier sistema de control de acceso con código de barras, biométrico o mediante RFID, debe ser lo suficientemente rígido para evitar daños involuntarios o premeditados a nuestra infraestructura de red. • Como así también debe ser restringido el acceso a todo el hardware importante o esencial de la red o sistema
  11. 11. Redes cableadas • Redes cableadas, conecta dos o más ordenadores mediante un cable. • También es posible agregar a la red impresoras y otros dispositivos, es necesario un conmutador (switch), que a menudo viene integrado en el router. • Sólo las personas autorizadas tienen acceso a los datos compartidos en la red.
  12. 12. Redes inalámbricas • Redes inalámbricas es, como su nombre lo indica, una red en la que dos o más terminales (por ejemplo, ordenadores portátiles, agendas electrónicas, etc.) • se pueden comunicar sin la necesidad de una conexión por cable. • Con las redes inalámbricas, un usuario puede mantenerse conectado cuando se desplaza dentro de una determinada área geográfica.
  13. 13. Conclusión • Cada día más personas quieren tener acceso a los datos de los ordenadores de la red de forma maliciosa • El acceso de esta personas a la red o sistemas , pueden ocasionar en la gran mayoría de los casos graves problemas. • Con la evolución constante de la tecnología es importante saber y estar actualizado con respecto a la seguridad informática

×