SlideShare una empresa de Scribd logo
1 de 12
CELAYETA ANTONELLA RUTH
IFTS 1 TURNO NOCHE
TALLER DE INFORMATICA
FECHA DE ENTREGA LIMITE: 17/05/2019
TRABAJO PRACTICO N° 3
Seguridad Informática ¿Qué es ?
Es el proceso de prevenir y detectar el uso no
autorizado, que muchas veces es malicioso o con
el fin de obtener ganancias, de un sistema
informático.
Amenazas
Las principales amenazas a la seguridad informática
son:
•Los usuarios
•Troyanos, spyware y malware
•Hackers o crackers
Los usuarios
Son las personas que utilizan la estructura tecnológica,
zona de comunicaciones y que gestionan la
información. causa del mayor problema ligado a la
seguridad de un sistema informático.
Malware (Malicious Software)
Es un programa o código que tiene como objetivo dañar,
invadir o deshabilitar ordenadores, sistemas informáticos,
redes, tabletas y dispositivos móviles, a menudo
asumiendo el control parcial de las operaciones de un
dispositivo.
Spyware
El spyware o programa espía es un malware que recopila
información de una computadora y después transmite
esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del
ordenador.
TROYANO
Es un tipo de malware que se presenta al usuario como
un programa aparentemente legítimo e inofensivo, pero que,
al ejecutarlo, le brinda a un atacante acceso remoto al
equipo infectado.
HACKERS Y CRAKERS
Un hacker es una persona con conocimientos informáticos
capaz de entrar sin autorización en un ordenador para
manipularlo, obtener información o simplemente por
diversión. Un cracker, en cambio, es quien además de ser
capaz de todo eso, lo hace con fines delictivos
Medidas de protección
1. Instalar, utilizar y mantener actualizados antivirus
2. Conectarse a redes de internet seguras
3. Actualizar parches de seguridad
4. Utilizar contraseñas seguras y software legales
5. Realizar copias de seguridad
Copias de seguridad
Para proteger de forma eficiente los datos del
ordenador son imprescindibles las copias de
seguridad o backups. Dependiendo de la cantidad de
información y de la importancia de la misma que se
maneje esta opción es el mejor plan de protección.
Software legal
Es aquel que es utilizado según los términos y condiciones
establecidos por su autor, sea una persona, una empresa o un
colectivo. Las ventajas de utilizar un software legal son el acceso
al soporte técnico, actualizaciones del software,
almacenamiento de la información mas seguro, etc.
Conclusión
Es importante conocer las medidas de seguridad y los peligros a los que siempre nos exponemos,
para poder navegar por la red y utilizar nuestras computadoras con mayor tranquilidad.

Más contenido relacionado

La actualidad más candente

Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
gomezandreav
 
Manejo de software de seguridad en el equipo
Manejo de software de seguridad en el equipoManejo de software de seguridad en el equipo
Manejo de software de seguridad en el equipo
ernestojavier10
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
taloxa
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
Cristian Carrasco
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
LautaroJN
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
bertorsg
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]
giovanny fernandez
 

La actualidad más candente (17)

Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Manejo de software de seguridad en el equipo
Manejo de software de seguridad en el equipoManejo de software de seguridad en el equipo
Manejo de software de seguridad en el equipo
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Tp4
Tp4Tp4
Tp4
 
Jorge
JorgeJorge
Jorge
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad Informática
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp seguridad informática.
Tp seguridad informática.Tp seguridad informática.
Tp seguridad informática.
 

Similar a Tp 3

Presentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioPresentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergio
IES Clara Campoamor
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
candybravo
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
Cristian Carrasco
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
nelvi guerrero minga
 

Similar a Tp 3 (20)

Tico
TicoTico
Tico
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioPresentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergio
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 

Más de Celayeta (8)

Tp7
Tp7Tp7
Tp7
 
Trabajo practico 5 (2)
Trabajo practico 5 (2)Trabajo practico 5 (2)
Trabajo practico 5 (2)
 
Trabajo practico 5
Trabajo practico 5Trabajo practico 5
Trabajo practico 5
 
Tp 4
Tp 4Tp 4
Tp 4
 
Tp n 1
Tp n 1 Tp n 1
Tp n 1
 
Tp n 1
Tp n 1Tp n 1
Tp n 1
 
Tp n 1
Tp n 1Tp n 1
Tp n 1
 
Tp n 1 INFORMATICA
Tp n 1 INFORMATICATp n 1 INFORMATICA
Tp n 1 INFORMATICA
 

Último

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Último (20)

UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 

Tp 3

  • 1. CELAYETA ANTONELLA RUTH IFTS 1 TURNO NOCHE TALLER DE INFORMATICA FECHA DE ENTREGA LIMITE: 17/05/2019 TRABAJO PRACTICO N° 3
  • 2. Seguridad Informática ¿Qué es ? Es el proceso de prevenir y detectar el uso no autorizado, que muchas veces es malicioso o con el fin de obtener ganancias, de un sistema informático.
  • 3. Amenazas Las principales amenazas a la seguridad informática son: •Los usuarios •Troyanos, spyware y malware •Hackers o crackers
  • 4. Los usuarios Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. causa del mayor problema ligado a la seguridad de un sistema informático.
  • 5. Malware (Malicious Software) Es un programa o código que tiene como objetivo dañar, invadir o deshabilitar ordenadores, sistemas informáticos, redes, tabletas y dispositivos móviles, a menudo asumiendo el control parcial de las operaciones de un dispositivo.
  • 6. Spyware El spyware o programa espía es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 7. TROYANO Es un tipo de malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • 8. HACKERS Y CRAKERS Un hacker es una persona con conocimientos informáticos capaz de entrar sin autorización en un ordenador para manipularlo, obtener información o simplemente por diversión. Un cracker, en cambio, es quien además de ser capaz de todo eso, lo hace con fines delictivos
  • 9. Medidas de protección 1. Instalar, utilizar y mantener actualizados antivirus 2. Conectarse a redes de internet seguras 3. Actualizar parches de seguridad 4. Utilizar contraseñas seguras y software legales 5. Realizar copias de seguridad
  • 10. Copias de seguridad Para proteger de forma eficiente los datos del ordenador son imprescindibles las copias de seguridad o backups. Dependiendo de la cantidad de información y de la importancia de la misma que se maneje esta opción es el mejor plan de protección.
  • 11. Software legal Es aquel que es utilizado según los términos y condiciones establecidos por su autor, sea una persona, una empresa o un colectivo. Las ventajas de utilizar un software legal son el acceso al soporte técnico, actualizaciones del software, almacenamiento de la información mas seguro, etc.
  • 12. Conclusión Es importante conocer las medidas de seguridad y los peligros a los que siempre nos exponemos, para poder navegar por la red y utilizar nuestras computadoras con mayor tranquilidad.