SlideShare una empresa de Scribd logo
1 de 11
Seguridad Informática
Trabajo Práctico Nro. 3
Alumna: Ma. Fernanda Testa
IFTS Nro. 29
Turno: Noche
Seguridad Informática
Es también conocida como
ciberseguridad o seguridad de las
tecnologías de la información y es el área
que se encarga de las medidas que se
toman para poder resguardar los datos
tanto en software como en hardware.
Objetivos
La seguridad informática debe establecer normas que
minimicen los riesgos a la información. Estas incluyen,
restricciones, autorizaciones, denegaciones, horarios de
funcionamiento y todo lo que sea necesario para permitir un
buen nivel de seguridad, logrando el mínimo impacto de las
diversas amenazas.
Tipos de Amenazas
• Personal técnico interno:
disputas internas, problemas
laborales, espionajes, fines
lucrativos, etc.
• Intrusos: Crackers, Hackers.
• Programas maliciosos:
Virus informático, Gusano,
Troyano.
Virus
Son programas que tiene por
objetivo alterar el
funcionamiento de la PC,
sin que el usuario se de
cuenta.
Estos infectan otros
archivos del sistema con la
intención de destruirlos o
eliminar datos almacenados.
Gusano
Los “Gusanos Informáticos”
son programas que realizan
copias de si mismos,
alojándolas en diferentes
ubicaciones del ordenador.
La finalidad de este
malware suele ser colapsar
los ordenadores y las redes
informáticas, impidiendo el
normas trabajo de los
usuarios.
Troyano
Este malware es el mas
popular , conocido como
“Caballo de Troya” y se
presenta como un programa
inofensivo, pero al
ejecutarlo le brinda al
atacante acceso remoto al
equipo infectado. En la
mayoría de los casos crea
puertas traseras que
permiten la administración a
un usuario no autorizado.
Hackers
Son personas que poseen conocimientos avanzados en el área
de informática y su desempeño lo realizan para realizar
actividades ilícitas para vulnerar y extraer información
confidencial, generalmente con un fin monetario.
Encontramos dos tipos de hackers : el de sombrero blanco y el
de sombrero negro.
Tipos de Hackers
Sombrero Blanco Sombrero Negro
Son los malos de la
película, buscan las fallas
de seguridad del software y
la aprovechan en su propio
beneficio. Roban datos,
contraseñas e emails.
Son los que buscan,
descubren e investigan
huecos en la seguridad del
software. Apenas encuentran
alguna vulnerabilidad la
notifican, para su solución.
Crackers
Son las personas que utilizan su conocimiento de informática
para romper algún sistema de seguridad, ya sea con fin
lucrativo, desafío o espionaje industrial.
Conocen muy bien el ámbito en el que se mueven por lo que
logran crear copias legitimas.
Conclusión
En el mundo de la tecnología y la informática
nada esta a salvo. Es por esto que es
recomendable que todos los individuos y/o
empresas utilicen medidas preventivas para poder
tener sus datos resguardados tanto en el software
como en el hardware.

Más contenido relacionado

La actualidad más candente

riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadoresMariaCeciliaAriasBor
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresEliezerGarcia15
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertidoadrianasimancas1
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAri
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividadesadrianasimancas1
 
Tp4 seguridad informatica
Tp4 seguridad informaticaTp4 seguridad informatica
Tp4 seguridad informaticacarolasailor
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaLeanjv
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2elviscastro02
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticagomezandreav
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaAntonio Denaro
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"LautaroJN
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yfelixperezrozalen
 

La actualidad más candente (20)

riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Tp 3
Tp 3Tp 3
Tp 3
 
Jorge
JorgeJorge
Jorge
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp 4
Tp 4Tp 4
Tp 4
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Tp4 seguridad informatica
Tp4 seguridad informaticaTp4 seguridad informatica
Tp4 seguridad informatica
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad Informática
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 

Similar a Tp 3

Similar a Tp 3 (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier Armijos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Tp hackers informática gioiello
Tp hackers informática gioielloTp hackers informática gioiello
Tp hackers informática gioiello
 
Trabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticaTrabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informática
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp seguridadok
Tp seguridadokTp seguridadok
Tp seguridadok
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Trabajo practico2
Trabajo practico2Trabajo practico2
Trabajo practico2
 
Trabajo practico2
Trabajo practico2Trabajo practico2
Trabajo practico2
 
Tp de seguridad
Tp de seguridadTp de seguridad
Tp de seguridad
 
Trabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoTrabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro Santiago
 
Trabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informáticaTrabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informática
 

Último

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 

Último (20)

Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 

Tp 3

  • 1. Seguridad Informática Trabajo Práctico Nro. 3 Alumna: Ma. Fernanda Testa IFTS Nro. 29 Turno: Noche
  • 2. Seguridad Informática Es también conocida como ciberseguridad o seguridad de las tecnologías de la información y es el área que se encarga de las medidas que se toman para poder resguardar los datos tanto en software como en hardware.
  • 3. Objetivos La seguridad informática debe establecer normas que minimicen los riesgos a la información. Estas incluyen, restricciones, autorizaciones, denegaciones, horarios de funcionamiento y todo lo que sea necesario para permitir un buen nivel de seguridad, logrando el mínimo impacto de las diversas amenazas.
  • 4. Tipos de Amenazas • Personal técnico interno: disputas internas, problemas laborales, espionajes, fines lucrativos, etc. • Intrusos: Crackers, Hackers. • Programas maliciosos: Virus informático, Gusano, Troyano.
  • 5. Virus Son programas que tiene por objetivo alterar el funcionamiento de la PC, sin que el usuario se de cuenta. Estos infectan otros archivos del sistema con la intención de destruirlos o eliminar datos almacenados.
  • 6. Gusano Los “Gusanos Informáticos” son programas que realizan copias de si mismos, alojándolas en diferentes ubicaciones del ordenador. La finalidad de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo el normas trabajo de los usuarios.
  • 7. Troyano Este malware es el mas popular , conocido como “Caballo de Troya” y se presenta como un programa inofensivo, pero al ejecutarlo le brinda al atacante acceso remoto al equipo infectado. En la mayoría de los casos crea puertas traseras que permiten la administración a un usuario no autorizado.
  • 8. Hackers Son personas que poseen conocimientos avanzados en el área de informática y su desempeño lo realizan para realizar actividades ilícitas para vulnerar y extraer información confidencial, generalmente con un fin monetario. Encontramos dos tipos de hackers : el de sombrero blanco y el de sombrero negro.
  • 9. Tipos de Hackers Sombrero Blanco Sombrero Negro Son los malos de la película, buscan las fallas de seguridad del software y la aprovechan en su propio beneficio. Roban datos, contraseñas e emails. Son los que buscan, descubren e investigan huecos en la seguridad del software. Apenas encuentran alguna vulnerabilidad la notifican, para su solución.
  • 10. Crackers Son las personas que utilizan su conocimiento de informática para romper algún sistema de seguridad, ya sea con fin lucrativo, desafío o espionaje industrial. Conocen muy bien el ámbito en el que se mueven por lo que logran crear copias legitimas.
  • 11. Conclusión En el mundo de la tecnología y la informática nada esta a salvo. Es por esto que es recomendable que todos los individuos y/o empresas utilicen medidas preventivas para poder tener sus datos resguardados tanto en el software como en el hardware.