SlideShare una empresa de Scribd logo
1 de 12
Trabajo Practico 3
Alumno: Casas Daniel Exequiel
Institución: IFTS 1
Profesor: Eduardo Gesualdi
Turno: Mañana
Fecha de entrega: 17/05/2019
Seguridad informática
Se define como el conjunto de medidas que previenen, corrigen, detectan para
proteger la confidencialidad, la integridad y la disponibilidad de la información de
un sistema.
Medidas basicas
Protege tus cuentas de correo electrónico: Una de las maneras básicas para proteger
tus cuentas de correo electrónico es la creación de contraseñas seguras, trata de no
repetir las claves
Elige un antivirus: Por medio de un antivirus puedes revisar periódicamente tu sistema
operativo para detectar y eliminar amenazas que pongan en riesgo tu información.
Medidas basicas
Realiza copias de seguridad: Ser prevenido vale por dos. Por eso, realiza backups que
corresponden a las copias de seguridad.
Cierra y bloquea sesiones: tener el habito de cerrar sesión cuando se ingrese a cuentas
como correo electrónico, redes sociales, cuentas bancarias online, etc. De esta manera
evitas la filtración de tu información o mal uso de la misma.
Sistema seguro
Confidencialidad de la información: la información sea solamente conocida
por las personas que estén autorizadas.
Integridad de la información: es mantener con exactitud la información tal cual
fue generada, sin ser manipulada ni alterada.
Disponibilidad de la información: poder permanecer accesible en el sitio, en la
forma para quines estén autorizados lo requieran.
Seguridad activa y pasiva
Una proteger la información y evitar daños en los sistemas informáticos,
mientras que las segunda buscan minimizar los daños ocasionados por
accidentes, usuarios o malware.
Ambas se complementan entre sí y buscan crear una barrera de defensa ante
los principales ataques informáticos, entre ellos los ransomware.
Ramsonware
Son virus criptográficos que buscan impedir o limitar el acceso de un usuario a
su propio ordenador o información. Esto es logrado por ciberdelincuentes que
logran acceder a información de ordenadores para luego encriptarla,
imposibilitando así que los propietarios puedan manejarla.
Dispositivos de protección
Un Firewall UTM es un dispositivo cortafuegos de red.
Un UTM (Unified Threat Management) se busca combinar en un mismo
hardware diferentes servicios de seguridad cuya implantación es esencial en el
punto perimetral de la red.
Este tipo de dispositivos se vuelve determinante para empresas a nivel mundial,
puesto que permite resguardar información.
Seguridad ofensiva
Es una tendencia ahora en el ámbito empresarial. Consiste en un nuevo rol
bastante curioso: los hackers que se dedicaban a saquear a una empresa, ahora
puede vender esa información al damnificado en cuestión antes de que el daño
sea hecho. Ahora hay empresas que piden que se encuentren los fallos de
seguridad de su sistema informático.
Amenazas
Amenazas por el efecto: Robo y destrucción de información, anulación del
funcionamiento de los sistemas o efectos que tiendan a ello, suplantación de la
identidad, publicidad de datos personales o confidenciales, robo de dinero estafas.
Amenazas por el medio utilizado: Virus informático que tiene por objeto alterar el
normal funcionamiento de la PC, phishing, ingeniería social, denegación de servicio.
Ciberlenguaje
Phishing suplantación de datos. Ransomware, secuestro de datos con rescate. Botnet,
es una red de equipos infectados por códigos maliciosos, exploit, fragmento de código
que permite a un atacante aprovechar una falla en el sistema. Jackware, código
malicioso que intenta tomar el control de un dispositivo. Keylogger, malware que
registra las teclas pulsadas en un sistema para almacenarlas en un archivo o enviarlas a
través de internet. Cracker, utiliza sus conocimientos en seguridad informática con fines
negativos.
Conclusion
La seguridad en un ambiente de red es la habilidad de identificar y eliminar
vulnerabilidades.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaEduardo1601
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karliKarlina Colmenarez
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica290892manis
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internetcarmelacaballero
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 
Evaluacion
EvaluacionEvaluacion
EvaluacionIrene_21
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacamila garcia
 
Seguridad informática por Álvaro Alonso
Seguridad informática por Álvaro AlonsoSeguridad informática por Álvaro Alonso
Seguridad informática por Álvaro AlonsoÁlvaro Alonso
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a losAna Amelia Castro Cuenca
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1vdelrocio1985
 

La actualidad más candente (20)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karli
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Evaluacion
EvaluacionEvaluacion
Evaluacion
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática por Álvaro Alonso
Seguridad informática por Álvaro AlonsoSeguridad informática por Álvaro Alonso
Seguridad informática por Álvaro Alonso
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 

Similar a Trabajo practico 3

Similar a Trabajo practico 3 (20)

Trabajo practico 3 (1)
Trabajo practico 3 (1)Trabajo practico 3 (1)
Trabajo practico 3 (1)
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4
 
Tp4noguera
Tp4nogueraTp4noguera
Tp4noguera
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
TP4
TP4TP4
TP4
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Informatica
InformaticaInformatica
Informatica
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
Seguridad.
Seguridad.Seguridad.
Seguridad.
 
Tp2
Tp2Tp2
Tp2
 
Seguridad de la informacion
Seguridad de la informacion Seguridad de la informacion
Seguridad de la informacion
 

Más de Casasdaniel12 (6)

Trabajo practico 7
Trabajo practico 7Trabajo practico 7
Trabajo practico 7
 
Tp 5
Tp 5Tp 5
Tp 5
 
Tp4
Tp4Tp4
Tp4
 
Tp1
Tp1Tp1
Tp1
 
Tp1
Tp1Tp1
Tp1
 
Formato apa general
Formato apa generalFormato apa general
Formato apa general
 

Último

COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxPaolaRamirez127635
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxdiazalexci00
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.UNIVERSIDAD
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Universidad De Sonora
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxdsap2008
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...danielpoza1
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxjose880240
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana241544382
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfKristellCordova
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfCristinaOgandoMorale
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalMariangelAdjam
 

Último (12)

COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptx
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 

Trabajo practico 3

  • 1. Trabajo Practico 3 Alumno: Casas Daniel Exequiel Institución: IFTS 1 Profesor: Eduardo Gesualdi Turno: Mañana Fecha de entrega: 17/05/2019
  • 2. Seguridad informática Se define como el conjunto de medidas que previenen, corrigen, detectan para proteger la confidencialidad, la integridad y la disponibilidad de la información de un sistema.
  • 3. Medidas basicas Protege tus cuentas de correo electrónico: Una de las maneras básicas para proteger tus cuentas de correo electrónico es la creación de contraseñas seguras, trata de no repetir las claves Elige un antivirus: Por medio de un antivirus puedes revisar periódicamente tu sistema operativo para detectar y eliminar amenazas que pongan en riesgo tu información.
  • 4. Medidas basicas Realiza copias de seguridad: Ser prevenido vale por dos. Por eso, realiza backups que corresponden a las copias de seguridad. Cierra y bloquea sesiones: tener el habito de cerrar sesión cuando se ingrese a cuentas como correo electrónico, redes sociales, cuentas bancarias online, etc. De esta manera evitas la filtración de tu información o mal uso de la misma.
  • 5. Sistema seguro Confidencialidad de la información: la información sea solamente conocida por las personas que estén autorizadas. Integridad de la información: es mantener con exactitud la información tal cual fue generada, sin ser manipulada ni alterada. Disponibilidad de la información: poder permanecer accesible en el sitio, en la forma para quines estén autorizados lo requieran.
  • 6. Seguridad activa y pasiva Una proteger la información y evitar daños en los sistemas informáticos, mientras que las segunda buscan minimizar los daños ocasionados por accidentes, usuarios o malware. Ambas se complementan entre sí y buscan crear una barrera de defensa ante los principales ataques informáticos, entre ellos los ransomware.
  • 7. Ramsonware Son virus criptográficos que buscan impedir o limitar el acceso de un usuario a su propio ordenador o información. Esto es logrado por ciberdelincuentes que logran acceder a información de ordenadores para luego encriptarla, imposibilitando así que los propietarios puedan manejarla.
  • 8. Dispositivos de protección Un Firewall UTM es un dispositivo cortafuegos de red. Un UTM (Unified Threat Management) se busca combinar en un mismo hardware diferentes servicios de seguridad cuya implantación es esencial en el punto perimetral de la red. Este tipo de dispositivos se vuelve determinante para empresas a nivel mundial, puesto que permite resguardar información.
  • 9. Seguridad ofensiva Es una tendencia ahora en el ámbito empresarial. Consiste en un nuevo rol bastante curioso: los hackers que se dedicaban a saquear a una empresa, ahora puede vender esa información al damnificado en cuestión antes de que el daño sea hecho. Ahora hay empresas que piden que se encuentren los fallos de seguridad de su sistema informático.
  • 10. Amenazas Amenazas por el efecto: Robo y destrucción de información, anulación del funcionamiento de los sistemas o efectos que tiendan a ello, suplantación de la identidad, publicidad de datos personales o confidenciales, robo de dinero estafas. Amenazas por el medio utilizado: Virus informático que tiene por objeto alterar el normal funcionamiento de la PC, phishing, ingeniería social, denegación de servicio.
  • 11. Ciberlenguaje Phishing suplantación de datos. Ransomware, secuestro de datos con rescate. Botnet, es una red de equipos infectados por códigos maliciosos, exploit, fragmento de código que permite a un atacante aprovechar una falla en el sistema. Jackware, código malicioso que intenta tomar el control de un dispositivo. Keylogger, malware que registra las teclas pulsadas en un sistema para almacenarlas en un archivo o enviarlas a través de internet. Cracker, utiliza sus conocimientos en seguridad informática con fines negativos.
  • 12. Conclusion La seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades.