Trabajo práctico nº 2 s. info

10
Trabajo Práctico Nº 2 Seguridad Informática Lorena I. Sanchez I. F. T. S. Nº 29 31/05/16

Transcript of Trabajo práctico nº 2 s. info

Page 1: Trabajo práctico nº 2 s. info

Trabajo Práctico Nº 2

Seguridad Informática

Lorena I. Sanchez

I. F. T. S. Nº 29

31/05/16

Page 2: Trabajo práctico nº 2 s. info

SEGURIDAD INFORMÁTICA

• Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.

Page 3: Trabajo práctico nº 2 s. info

TIPOS DE AMENAZAS

• Programas maliciosos: Perjudican o hacen uso ilícito de los recursos del sistema, como lo son los virus.

• Siniestros: Robos, incendios, inundaciones, terremotos, etc.

Page 4: Trabajo práctico nº 2 s. info

TIPOS DE AMENAZAS

• Intrusos: personas que consigue acceder a los datos o programas sin permisos (cracker).

• Los usuarios: La falta de conocimiento, imprudencias, descuidos, irresponsabilidad, uso inapropiado, etc.

Page 5: Trabajo práctico nº 2 s. info

USO DE CONTRASEÑAS

• Sirven para autentificar el usuario, o sea, es utilizada en un proceso de verificación de la identidad del usuario, asegurando que este es realmente quien dice ser.

Page 6: Trabajo práctico nº 2 s. info

QUE NO SE DEBE USAR EN LA CREACIÓN DE UNA

CONTRASEÑA. Nombres, apellidos, números de documentos, placas de

coches, números de teléfonos y fechas deberán estar fuera de su lista de contraseñas.

Page 7: Trabajo práctico nº 2 s. info

COMO ELABORAR UNA BUENA CONTRASEÑA

• Mezclar letras mayúsculas, minúsculas, números y símbolos de puntuación. utilizar una frase cualquiera y elegir la primera, segunda o la última letra de cada palabra.

Page 8: Trabajo práctico nº 2 s. info

CUANTAS CONTRASEÑAS DIFERENTES DEBO USAR

• Una para cada lugar, es extremadamente importante, pues puede atenuar los perjuicios causados, si alguien descubre una de sus contraseñas.

Page 9: Trabajo práctico nº 2 s. info

CUANDO INGRESE UNA CONTRASEÑA

• No suministre su contraseña a cualquier persona. • No utilice computadoras de terceros.• Asegúrese que su proveedor utiliza servicios criptografiados. • No estar siendo observado al teclear su contraseña.

Page 10: Trabajo práctico nº 2 s. info

CONCLUSÍON• En la actualidad utilizamos cada vez más contraseñas para

acceder a diferentes sistemas, y para protegerlas de cualquier tipo de amenazas, es necesario aplicar seguridad informática.