1. TRABAJO PRÁCTICO Nº 4:
SEGURIDAD INFORMÁTICA
Instituto de Formación Técnica Superior Nº1
Materia: Informática
Profesor: Eduardo Gesualdi
Alumno: Néstor Olivera
Primer Año “B” Turno Mañana
2. ¿Qué es la seguridad informática?
La seguridad informática
es la disciplina que se
ocupa de diseñar las
normas, procedimientos,
métodos y técnicas
destinados a conseguir un
sistema de información
seguro y confiable.
3. ¿A qué se dedica la seguridad
informática?
La seguridad informática
se dedica principalmente
a proteger:
• Confidencialidad
• Integridad
• Disponibilidad
4. Definición de respaldo de la
información
La palabra "Backup" significa subir
respaldo, siendo común el uso de
este término dentro del ámbito
informático. El respaldo de
información es la copia de los
datos importantes de un
dispositivo primario en uno o
varios dispositivos secundarios,
ello para que en caso de que el
primer dispositivo sufra una avería
electromecánica o un error en su
estructura lógica, sea posible
contar con la mayor parte de la
información necesaria para
continuar con las actividades
rutinarias y evitar pérdida
generalizada de datos.
5. Importancia del respaldo de la
información
La importancia radica en
que todos los dispositivos de
almacenamiento masivo de
información tienen la
posibilidad de fallar, por lo
tanto es necesario que se
cuente con una copia de
seguridad de la información
importante, ya que la
probabilidad de que dos
dispositivos fallen de
manera simultánea es muy
difícil.
6. Métodos para respaldar la información
Manual: El usuario copia
directamente los archivos a
respaldar mediante comandos o del
explorador de archivos de su
respectivo sistema operativo.
Otra forma de realizar las copias de
seguridad es guardar la información
en archivos comprimidos
Automático: Por medio de una
aplicación especializada, el usuario
programa los archivos a guardar y
este respaldo se va actualizando en
tiempo real, conforme se van
registrando cambios en los archivos.
7. Dispositivos y servicios para respaldar
la información
Entre los dispositivos y servicios para respaldo de información
están los siguientes:
Cintas de almacenamiento: Son dispositivos de bajo costo y
gran capacidad de almacenamiento, en el que se copian los
archivos hacia la unidad, y son guardadas en las cintas.
Servidores Web: Por medio de Internet se sube los archivos a
respaldar al servidor de algún proveedor por medio de la red.
Discos duros: Cuentan con muy alta capacidad para guardar
datos y tiene una alta velocidad de lectura y escritura.
Simplemente se copian los archivos del dispositivo primario al
disco duro.
Discos espejo de servidores: Son discos duros que se van
autocopiando mientras se trabaja de manera normal, el disco
duro principal de una computadora va modificando su
información y una computadora anexa va copiando las
acciones de este. Esto se logra mediante una aplicación
especial instalada en ambas computadoras, así si el principal
falla, se autoactiva el otro como primario mientras se resuelve
la avería del sistema.
8. Tipos de amenazas
Amenazas internas: Generalmente estas
amenazas pueden ser más serias que las externas
por varias razones como son:
• Si es por usuarios o personal técnico,
conocen la red y saben cómo es su
funcionamiento, ubicación de la información,
datos de interés, etc. Además tienen algún
nivel de acceso a la red por las mismas
necesidades de su trabajo, lo que les permite
unos mínimos de movimientos.
• Que el ataque sea interno no tiene que ser
exclusivamente por personas ajenas a la red,
podría ser por vulnerabilidades que permiten
acceder a la red directamente: rosetas
accesibles, redes inalámbricas desprotegidas,
equipos sin vigilancia, etc.
Amenazas externas: Son aquellas amenazas que
se originan fuera de la red. Un atacante tiene que
realizar ciertos pasos para poder conocer qué es
lo que hay en ella y buscar la manera de atacarla.
La ventaja que se tiene en este caso es que el
administrador de la red puede prevenir una
buena parte de los ataques externos.
9. Tipos de amenazas
Amenazas por el efecto:
El tipo de amenazas por el efecto
podría clasificarse en:
• Robo de información.
• Destrucción de información.
• Anulación del funcionamiento
de los sistemas o efectos que
tiendan a ello.
• Suplantación de la identidad,
publicidad de datos personales
o confidenciales, cambio de
información, venta de datos
personales, etc.
• Robo de dinero, estafas, etc.
10. Tipos de amenazas
Amenazas por el medio utilizado:
• Virus informático: Malware que
tiene por objeto alterar el normal
funcionamiento de la
computadora, sin el permiso o el
conocimiento del usuario. Los
virus, habitualmente, reemplazan
archivos ejecutables por otros
infectados con el código de este.
Los virus pueden destruir, de
manera intencionada, los datos
almacenados en un
computadora, aunque también
existen otros más inofensivos,
que solo se caracterizan por ser
molestos.
11. Antivirus
El antivirus es un programa que
ayuda a proteger su computadora
contra la mayoría de los virus,
worms, troyanos y otros
invasores indeseados que puedan
infectar su ordenador.
Entre los principales daños que
pueden causar estos programas
están: la pérdida de rendimiento
del microprocesador, borrado de
archivos, alteración de datos,
información confidencial
expuestas a personas no
autorizadas y la desinstalación del
sistema operativo.
12. Conclusión:
Para poder proteger nuestra
información de las distintas
amenazas, podemos contar con
diferentes dispositivos y servicios,
los cuales evitan que esta sea
dañada.