SlideShare una empresa de Scribd logo
1 de 11
Trabajo Practico 3
Alumno: Casas Daniel Exequiel
Institución: IFTS 1
Profesor: Eduardo Gesualdi
Turno: Mañana
Fecha de entrega: 17/05/2019
Seguridad informática
Se define como el conjunto de medidas que
previenen, corrigen, detectan para proteger la
confidencialidad, la integridad y la disponibilidad de la
información de un sistema.
Medidas básicas
Protege tus cuentas de correo electrónico: es la
creación de contraseñas seguras, trata de no repetir
las claves
Elige un antivirus: puedes revisar periódicamente
tu sistema operativo para detectar y eliminar
amenazas que pongan en riesgo tu información.
Medidas básicas
Realiza copias de seguridad: realizar backups
que corresponden para no perder información o
datos.
Cierra y bloquea sesiones: tener el habito de
cerrar sesión cuando se ingrese a diferentes
cuentas. De esta manera evitas la filtración de tu
información o mal uso de la misma.
Sistema seguro
Confidencialidad de la información: la información
sea solamente conocida por las personas que estén
autorizadas.
Integridad de la información: es mantener con
exactitud la información tal cual fue generada.
Disponibilidad de la información: poder
permanecer accesible en el sitio, en la forma para
quienes estén autorizados lo requieran.
.
Seguridad activa y pasiva
Una proteger la información y evitar daños en los
sistemas informáticos, la segunda busca minimizar
los daños ocasionados por accidentes, usuarios o
malware.
Ambas se complementan entre sí y buscan crear una
barrera de defensa ante los principales ataques
informáticos, entre ellos los ransomware.
Ramsonware
Son virus criptográficos que buscan impedir o limitar
el acceso de un usuario a su propio ordenador o
información. Esto es logrado por ciberdelincuentes
que logran acceder a información de ordenadores
para luego encriptarla, imposibilitando así que los
propietarios puedan manejarla.
Seguridad ofensiva
Consiste en un nuevo rol a nivel empresarial: los
hackers que se dedicaban a saquear a una empresa,
ahora puede vender esa información al damnificado
en cuestión antes de que el daño sea hecho. Ahora
hay empresas que piden que se encuentren los fallos
de seguridad de su sistema informático.
Amenazas
Por el efecto: Robo y destrucción de información,
anulación del funcionamiento de los sistemas o
efectos que tiendan a ello, suplantación de la
identidad, publicidad de datos personales o
confidenciales, robo de dinero estafas.
Por el medio utilizado: Virus informático que tiene
por objeto alterar el normal funcionamiento de la PC,
phishing, ingeniería social, denegación de servicio.
Amenazas
Phishing suplantación de datos. Ransomware,
secuestro de datos con rescate. Botnet, es una red
de equipos infectados por códigos maliciosos.
Keylogger, malware que registra las teclas pulsadas
en un sistema para almacenarlas en un archivo o
enviarlas a través de internet. Cracker, utiliza sus
conocimientos en seguridad informática con fines
negativos.
Conclusion
La seguridad en un ambiente de red es la habilidad de identificar y eliminar
vulnerabilidades.

Más contenido relacionado

La actualidad más candente

Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
carmelacaballero
 
servicios de seguridad
servicios de seguridadservicios de seguridad
servicios de seguridad
Paolita Gomez
 
Privacidad y seguridad informatica
Privacidad y seguridad informaticaPrivacidad y seguridad informatica
Privacidad y seguridad informatica
alu4zanon
 

La actualidad más candente (20)

SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Tp 3 malatesta
Tp 3 malatestaTp 3 malatesta
Tp 3 malatesta
 
Tp 3 malatesta
Tp 3 malatestaTp 3 malatesta
Tp 3 malatesta
 
Tp2
Tp2Tp2
Tp2
 
TP4
TP4TP4
TP4
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
Tp4 fresia
Tp4 fresiaTp4 fresia
Tp4 fresia
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Erika
ErikaErika
Erika
 
servicios de seguridad
servicios de seguridadservicios de seguridad
servicios de seguridad
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp3[15496]
 
Tp seguridadok
Tp seguridadokTp seguridadok
Tp seguridadok
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informática
 
Privacidad y seguridad informatica
Privacidad y seguridad informaticaPrivacidad y seguridad informatica
Privacidad y seguridad informatica
 
Presentación Power Point
Presentación Power PointPresentación Power Point
Presentación Power Point
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 

Similar a Trabajo practico 3 (20)

Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Si
SiSi
Si
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
 
Tpn3
Tpn3Tpn3
Tpn3
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 

Más de Casasdaniel12 (6)

Trabajo practico 7
Trabajo practico 7Trabajo practico 7
Trabajo practico 7
 
Tp 5
Tp 5Tp 5
Tp 5
 
Tp4
Tp4Tp4
Tp4
 
Tp1
Tp1Tp1
Tp1
 
Tp1
Tp1Tp1
Tp1
 
Formato apa general
Formato apa generalFormato apa general
Formato apa general
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
chorantina325
 

Último (6)

¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 

Trabajo practico 3

  • 1. Trabajo Practico 3 Alumno: Casas Daniel Exequiel Institución: IFTS 1 Profesor: Eduardo Gesualdi Turno: Mañana Fecha de entrega: 17/05/2019
  • 2. Seguridad informática Se define como el conjunto de medidas que previenen, corrigen, detectan para proteger la confidencialidad, la integridad y la disponibilidad de la información de un sistema.
  • 3. Medidas básicas Protege tus cuentas de correo electrónico: es la creación de contraseñas seguras, trata de no repetir las claves Elige un antivirus: puedes revisar periódicamente tu sistema operativo para detectar y eliminar amenazas que pongan en riesgo tu información.
  • 4. Medidas básicas Realiza copias de seguridad: realizar backups que corresponden para no perder información o datos. Cierra y bloquea sesiones: tener el habito de cerrar sesión cuando se ingrese a diferentes cuentas. De esta manera evitas la filtración de tu información o mal uso de la misma.
  • 5. Sistema seguro Confidencialidad de la información: la información sea solamente conocida por las personas que estén autorizadas. Integridad de la información: es mantener con exactitud la información tal cual fue generada. Disponibilidad de la información: poder permanecer accesible en el sitio, en la forma para quienes estén autorizados lo requieran. .
  • 6. Seguridad activa y pasiva Una proteger la información y evitar daños en los sistemas informáticos, la segunda busca minimizar los daños ocasionados por accidentes, usuarios o malware. Ambas se complementan entre sí y buscan crear una barrera de defensa ante los principales ataques informáticos, entre ellos los ransomware.
  • 7. Ramsonware Son virus criptográficos que buscan impedir o limitar el acceso de un usuario a su propio ordenador o información. Esto es logrado por ciberdelincuentes que logran acceder a información de ordenadores para luego encriptarla, imposibilitando así que los propietarios puedan manejarla.
  • 8. Seguridad ofensiva Consiste en un nuevo rol a nivel empresarial: los hackers que se dedicaban a saquear a una empresa, ahora puede vender esa información al damnificado en cuestión antes de que el daño sea hecho. Ahora hay empresas que piden que se encuentren los fallos de seguridad de su sistema informático.
  • 9. Amenazas Por el efecto: Robo y destrucción de información, anulación del funcionamiento de los sistemas o efectos que tiendan a ello, suplantación de la identidad, publicidad de datos personales o confidenciales, robo de dinero estafas. Por el medio utilizado: Virus informático que tiene por objeto alterar el normal funcionamiento de la PC, phishing, ingeniería social, denegación de servicio.
  • 10. Amenazas Phishing suplantación de datos. Ransomware, secuestro de datos con rescate. Botnet, es una red de equipos infectados por códigos maliciosos. Keylogger, malware que registra las teclas pulsadas en un sistema para almacenarlas en un archivo o enviarlas a través de internet. Cracker, utiliza sus conocimientos en seguridad informática con fines negativos.
  • 11. Conclusion La seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades.