Trabajo práctico nº 2 s. info
-
Upload
lorena-sanchez -
Category
Education
-
view
23 -
download
0
Transcript of Trabajo práctico nº 2 s. info
![Page 1: Trabajo práctico nº 2 s. info](https://reader036.fdocuments.net/reader036/viewer/2022083114/58eda6311a28aba4738b4579/html5/thumbnails/1.jpg)
Trabajo Práctico Nº 2
Seguridad Informática
Lorena I. Sanchez
I. F. T. S. Nº 29
31/05/16
![Page 2: Trabajo práctico nº 2 s. info](https://reader036.fdocuments.net/reader036/viewer/2022083114/58eda6311a28aba4738b4579/html5/thumbnails/2.jpg)
SEGURIDAD INFORMÁTICA
• Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
![Page 3: Trabajo práctico nº 2 s. info](https://reader036.fdocuments.net/reader036/viewer/2022083114/58eda6311a28aba4738b4579/html5/thumbnails/3.jpg)
TIPOS DE AMENAZAS
• Programas maliciosos: Perjudican o hacen uso ilícito de los recursos del sistema, como lo son los virus.
• Siniestros: Robos, incendios, inundaciones, terremotos, etc.
![Page 4: Trabajo práctico nº 2 s. info](https://reader036.fdocuments.net/reader036/viewer/2022083114/58eda6311a28aba4738b4579/html5/thumbnails/4.jpg)
TIPOS DE AMENAZAS
• Intrusos: personas que consigue acceder a los datos o programas sin permisos (cracker).
• Los usuarios: La falta de conocimiento, imprudencias, descuidos, irresponsabilidad, uso inapropiado, etc.
![Page 5: Trabajo práctico nº 2 s. info](https://reader036.fdocuments.net/reader036/viewer/2022083114/58eda6311a28aba4738b4579/html5/thumbnails/5.jpg)
USO DE CONTRASEÑAS
• Sirven para autentificar el usuario, o sea, es utilizada en un proceso de verificación de la identidad del usuario, asegurando que este es realmente quien dice ser.
![Page 6: Trabajo práctico nº 2 s. info](https://reader036.fdocuments.net/reader036/viewer/2022083114/58eda6311a28aba4738b4579/html5/thumbnails/6.jpg)
QUE NO SE DEBE USAR EN LA CREACIÓN DE UNA
CONTRASEÑA. Nombres, apellidos, números de documentos, placas de
coches, números de teléfonos y fechas deberán estar fuera de su lista de contraseñas.
![Page 7: Trabajo práctico nº 2 s. info](https://reader036.fdocuments.net/reader036/viewer/2022083114/58eda6311a28aba4738b4579/html5/thumbnails/7.jpg)
COMO ELABORAR UNA BUENA CONTRASEÑA
• Mezclar letras mayúsculas, minúsculas, números y símbolos de puntuación. utilizar una frase cualquiera y elegir la primera, segunda o la última letra de cada palabra.
![Page 8: Trabajo práctico nº 2 s. info](https://reader036.fdocuments.net/reader036/viewer/2022083114/58eda6311a28aba4738b4579/html5/thumbnails/8.jpg)
CUANTAS CONTRASEÑAS DIFERENTES DEBO USAR
• Una para cada lugar, es extremadamente importante, pues puede atenuar los perjuicios causados, si alguien descubre una de sus contraseñas.
![Page 9: Trabajo práctico nº 2 s. info](https://reader036.fdocuments.net/reader036/viewer/2022083114/58eda6311a28aba4738b4579/html5/thumbnails/9.jpg)
CUANDO INGRESE UNA CONTRASEÑA
• No suministre su contraseña a cualquier persona. • No utilice computadoras de terceros.• Asegúrese que su proveedor utiliza servicios criptografiados. • No estar siendo observado al teclear su contraseña.
![Page 10: Trabajo práctico nº 2 s. info](https://reader036.fdocuments.net/reader036/viewer/2022083114/58eda6311a28aba4738b4579/html5/thumbnails/10.jpg)
CONCLUSÍON• En la actualidad utilizamos cada vez más contraseñas para
acceder a diferentes sistemas, y para protegerlas de cualquier tipo de amenazas, es necesario aplicar seguridad informática.