SlideShare une entreprise Scribd logo
1  sur  12
TRABAJO PRÁCTICO Nº 4:
SEGURIDAD INFORMÁTICA
Instituto de Formación Técnica Superior Nº1
Materia: Informática
Profesor: Eduardo Gesualdi
Alumno: Néstor Olivera
Primer Año “B” Turno Mañana
¿Qué es la seguridad informática?
La seguridad informática
es la disciplina que se
ocupa de diseñar las
normas, procedimientos,
métodos y técnicas
destinados a conseguir un
sistema de información
seguro y confiable.
¿A qué se dedica la seguridad
informática?
La seguridad informática
se dedica principalmente
a proteger:
• Confidencialidad
• Integridad
• Disponibilidad
Definición de respaldo de la
información
La palabra "Backup" significa subir
respaldo, siendo común el uso de
este término dentro del ámbito
informático. El respaldo de
información es la copia de los
datos importantes de un
dispositivo primario en uno o
varios dispositivos secundarios,
ello para que en caso de que el
primer dispositivo sufra una avería
electromecánica o un error en su
estructura lógica, sea posible
contar con la mayor parte de la
información necesaria para
continuar con las actividades
rutinarias y evitar pérdida
generalizada de datos.
Importancia del respaldo de la
información
La importancia radica en
que todos los dispositivos de
almacenamiento masivo de
información tienen la
posibilidad de fallar, por lo
tanto es necesario que se
cuente con una copia de
seguridad de la información
importante, ya que la
probabilidad de que dos
dispositivos fallen de
manera simultánea es muy
difícil.
Métodos para respaldar la información
Manual: El usuario copia
directamente los archivos a
respaldar mediante comandos o del
explorador de archivos de su
respectivo sistema operativo.
Otra forma de realizar las copias de
seguridad es guardar la información
en archivos comprimidos
Automático: Por medio de una
aplicación especializada, el usuario
programa los archivos a guardar y
este respaldo se va actualizando en
tiempo real, conforme se van
registrando cambios en los archivos.
Dispositivos y servicios para respaldar
la información
Entre los dispositivos y servicios para respaldo de información
están los siguientes:
Cintas de almacenamiento: Son dispositivos de bajo costo y
gran capacidad de almacenamiento, en el que se copian los
archivos hacia la unidad, y son guardadas en las cintas.
Servidores Web: Por medio de Internet se sube los archivos a
respaldar al servidor de algún proveedor por medio de la red.
Discos duros: Cuentan con muy alta capacidad para guardar
datos y tiene una alta velocidad de lectura y escritura.
Simplemente se copian los archivos del dispositivo primario al
disco duro.
Discos espejo de servidores: Son discos duros que se van
autocopiando mientras se trabaja de manera normal, el disco
duro principal de una computadora va modificando su
información y una computadora anexa va copiando las
acciones de este. Esto se logra mediante una aplicación
especial instalada en ambas computadoras, así si el principal
falla, se autoactiva el otro como primario mientras se resuelve
la avería del sistema.
Tipos de amenazas
Amenazas internas: Generalmente estas
amenazas pueden ser más serias que las externas
por varias razones como son:
• Si es por usuarios o personal técnico,
conocen la red y saben cómo es su
funcionamiento, ubicación de la información,
datos de interés, etc. Además tienen algún
nivel de acceso a la red por las mismas
necesidades de su trabajo, lo que les permite
unos mínimos de movimientos.
• Que el ataque sea interno no tiene que ser
exclusivamente por personas ajenas a la red,
podría ser por vulnerabilidades que permiten
acceder a la red directamente: rosetas
accesibles, redes inalámbricas desprotegidas,
equipos sin vigilancia, etc.
Amenazas externas: Son aquellas amenazas que
se originan fuera de la red. Un atacante tiene que
realizar ciertos pasos para poder conocer qué es
lo que hay en ella y buscar la manera de atacarla.
La ventaja que se tiene en este caso es que el
administrador de la red puede prevenir una
buena parte de los ataques externos.
Tipos de amenazas
Amenazas por el efecto:
El tipo de amenazas por el efecto
podría clasificarse en:
• Robo de información.
• Destrucción de información.
• Anulación del funcionamiento
de los sistemas o efectos que
tiendan a ello.
• Suplantación de la identidad,
publicidad de datos personales
o confidenciales, cambio de
información, venta de datos
personales, etc.
• Robo de dinero, estafas, etc.
Tipos de amenazas
Amenazas por el medio utilizado:
• Virus informático: Malware que
tiene por objeto alterar el normal
funcionamiento de la
computadora, sin el permiso o el
conocimiento del usuario. Los
virus, habitualmente, reemplazan
archivos ejecutables por otros
infectados con el código de este.
Los virus pueden destruir, de
manera intencionada, los datos
almacenados en un
computadora, aunque también
existen otros más inofensivos,
que solo se caracterizan por ser
molestos.
Antivirus
El antivirus es un programa que
ayuda a proteger su computadora
contra la mayoría de los virus,
worms, troyanos y otros
invasores indeseados que puedan
infectar su ordenador.
Entre los principales daños que
pueden causar estos programas
están: la pérdida de rendimiento
del microprocesador, borrado de
archivos, alteración de datos,
información confidencial
expuestas a personas no
autorizadas y la desinstalación del
sistema operativo.
Conclusión:
Para poder proteger nuestra
información de las distintas
amenazas, podemos contar con
diferentes dispositivos y servicios,
los cuales evitan que esta sea
dañada.

Contenu connexe

Tendances

Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómez
carmelacaballero
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
candybravo
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
DjJerrys
 

Tendances (18)

Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
6.5 concepto de seguridad
6.5 concepto de seguridad6.5 concepto de seguridad
6.5 concepto de seguridad
 
Amenazas
AmenazasAmenazas
Amenazas
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo práctico n°5
Trabajo práctico n°5Trabajo práctico n°5
Trabajo práctico n°5
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad (1)
Seguridad (1)Seguridad (1)
Seguridad (1)
 
Seguridad i
Seguridad iSeguridad i
Seguridad i
 
Riesgo informático
Riesgo informáticoRiesgo informático
Riesgo informático
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
8. seguridad informatica patybien
8. seguridad informatica patybien8. seguridad informatica patybien
8. seguridad informatica patybien
 
Seguridad en internet miros
Seguridad en internet mirosSeguridad en internet miros
Seguridad en internet miros
 

En vedette

Software LIBRE Y PRIVADO
Software LIBRE Y PRIVADOSoftware LIBRE Y PRIVADO
Software LIBRE Y PRIVADO
amelia201504
 
Presentación de hangouts en Slideshare
Presentación de hangouts en SlidesharePresentación de hangouts en Slideshare
Presentación de hangouts en Slideshare
LEOVANNY0211
 

En vedette (19)

Nanoogo
NanoogoNanoogo
Nanoogo
 
Diapositivas slideshare-definitivas dos
Diapositivas slideshare-definitivas dosDiapositivas slideshare-definitivas dos
Diapositivas slideshare-definitivas dos
 
Buscadores en la internet
Buscadores en la internet Buscadores en la internet
Buscadores en la internet
 
Lectores rrs
Lectores rrsLectores rrs
Lectores rrs
 
Avances en la enseñanza de lenguas asistida por ordenador.
Avances en la enseñanza de lenguas asistida por ordenador.Avances en la enseñanza de lenguas asistida por ordenador.
Avances en la enseñanza de lenguas asistida por ordenador.
 
Rss
RssRss
Rss
 
Mega universidades
Mega universidadesMega universidades
Mega universidades
 
Contratos civil
Contratos civil Contratos civil
Contratos civil
 
R R S
R R SR R S
R R S
 
Ingresos públicos
Ingresos públicosIngresos públicos
Ingresos públicos
 
Conferencia fauna y flora diapositiva para el blog
Conferencia fauna y flora diapositiva para el blogConferencia fauna y flora diapositiva para el blog
Conferencia fauna y flora diapositiva para el blog
 
Vitaminas
VitaminasVitaminas
Vitaminas
 
Software LIBRE Y PRIVADO
Software LIBRE Y PRIVADOSoftware LIBRE Y PRIVADO
Software LIBRE Y PRIVADO
 
Es Necesario Trabajar 8 Horas Al Día? - LinkPort
Es Necesario Trabajar 8 Horas Al Día? - LinkPortEs Necesario Trabajar 8 Horas Al Día? - LinkPort
Es Necesario Trabajar 8 Horas Al Día? - LinkPort
 
Matriz tpack enriquecido- claudia
Matriz tpack enriquecido- claudiaMatriz tpack enriquecido- claudia
Matriz tpack enriquecido- claudia
 
neumatica industrial
neumatica industrialneumatica industrial
neumatica industrial
 
Presentación de hangouts en Slideshare
Presentación de hangouts en SlidesharePresentación de hangouts en Slideshare
Presentación de hangouts en Slideshare
 
LA danza en la escueka
LA danza en la escuekaLA danza en la escueka
LA danza en la escueka
 
Consultorio de Tarot Blanca
Consultorio de Tarot BlancaConsultorio de Tarot Blanca
Consultorio de Tarot Blanca
 

Similaire à Seguridad informatica

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Mini0986
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JaimeBachB
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
carmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
azafranm
 
Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02
Marisol Profe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Marisol Profe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Marisol Profe
 

Similaire à Seguridad informatica (20)

Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad Info.pptx
Seguridad Info.pptxSeguridad Info.pptx
Seguridad Info.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Plus de whaldy11 (6)

Trabajo practico sobre seguridad informatica
Trabajo practico sobre seguridad informaticaTrabajo practico sobre seguridad informatica
Trabajo practico sobre seguridad informatica
 
Trabajo practico sobre seguridad informatica
Trabajo practico sobre seguridad informaticaTrabajo practico sobre seguridad informatica
Trabajo practico sobre seguridad informatica
 
Trabajo Práctico Nº 5: Base de Datos
Trabajo Práctico Nº 5: Base de Datos Trabajo Práctico Nº 5: Base de Datos
Trabajo Práctico Nº 5: Base de Datos
 
Trabajo práctico nº3: Errores en página web
Trabajo práctico nº3: Errores en página webTrabajo práctico nº3: Errores en página web
Trabajo práctico nº3: Errores en página web
 
TP Nº2: HARDWARE Y SOFTWARE
TP Nº2: HARDWARE Y SOFTWARETP Nº2: HARDWARE Y SOFTWARE
TP Nº2: HARDWARE Y SOFTWARE
 
Néstor olivera
Néstor oliveraNéstor olivera
Néstor olivera
 

Dernier

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Dernier (20)

CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 

Seguridad informatica

  • 1. TRABAJO PRÁCTICO Nº 4: SEGURIDAD INFORMÁTICA Instituto de Formación Técnica Superior Nº1 Materia: Informática Profesor: Eduardo Gesualdi Alumno: Néstor Olivera Primer Año “B” Turno Mañana
  • 2. ¿Qué es la seguridad informática? La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
  • 3. ¿A qué se dedica la seguridad informática? La seguridad informática se dedica principalmente a proteger: • Confidencialidad • Integridad • Disponibilidad
  • 4. Definición de respaldo de la información La palabra "Backup" significa subir respaldo, siendo común el uso de este término dentro del ámbito informático. El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno o varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica o un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos.
  • 5. Importancia del respaldo de la información La importancia radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que dos dispositivos fallen de manera simultánea es muy difícil.
  • 6. Métodos para respaldar la información Manual: El usuario copia directamente los archivos a respaldar mediante comandos o del explorador de archivos de su respectivo sistema operativo. Otra forma de realizar las copias de seguridad es guardar la información en archivos comprimidos Automático: Por medio de una aplicación especializada, el usuario programa los archivos a guardar y este respaldo se va actualizando en tiempo real, conforme se van registrando cambios en los archivos.
  • 7. Dispositivos y servicios para respaldar la información Entre los dispositivos y servicios para respaldo de información están los siguientes: Cintas de almacenamiento: Son dispositivos de bajo costo y gran capacidad de almacenamiento, en el que se copian los archivos hacia la unidad, y son guardadas en las cintas. Servidores Web: Por medio de Internet se sube los archivos a respaldar al servidor de algún proveedor por medio de la red. Discos duros: Cuentan con muy alta capacidad para guardar datos y tiene una alta velocidad de lectura y escritura. Simplemente se copian los archivos del dispositivo primario al disco duro. Discos espejo de servidores: Son discos duros que se van autocopiando mientras se trabaja de manera normal, el disco duro principal de una computadora va modificando su información y una computadora anexa va copiando las acciones de este. Esto se logra mediante una aplicación especial instalada en ambas computadoras, así si el principal falla, se autoactiva el otro como primario mientras se resuelve la avería del sistema.
  • 8. Tipos de amenazas Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: • Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés, etc. Además tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les permite unos mínimos de movimientos. • Que el ataque sea interno no tiene que ser exclusivamente por personas ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red directamente: rosetas accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc. Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
  • 9. Tipos de amenazas Amenazas por el efecto: El tipo de amenazas por el efecto podría clasificarse en: • Robo de información. • Destrucción de información. • Anulación del funcionamiento de los sistemas o efectos que tiendan a ello. • Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc. • Robo de dinero, estafas, etc.
  • 10. Tipos de amenazas Amenazas por el medio utilizado: • Virus informático: Malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 11. Antivirus El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.
  • 12. Conclusión: Para poder proteger nuestra información de las distintas amenazas, podemos contar con diferentes dispositivos y servicios, los cuales evitan que esta sea dañada.