SlideShare una empresa de Scribd logo
1 de 12
TRABAJO PRÁCTICO N°4
“SEGURIDAD INFORMÁTICA”
NOMBRE Y APELLIDO: Karen Anahí Bueno Villalobos
CURSO: Hotelería
AÑO: 2° año
FECHA DE ENTREGA: 31/08/2018
SEGURIDAD INFORMÁTICA
Es el proceso de prevenir y detectar el uso no autorizado de un sistema. Implica el
proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones
maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por
accidente.
TÉCNICAS DE PROTECCIÓN
Las técnicas de Protección, también consideradas como técnicas activas, dado que se
realizan con carácter previo a la materialización del riesgo, tienen como objetivo actuar sobre las
consecuencias, bien minimizándolas o incluso eliminándolas, con la particularidad de que no se
actúa sobre la frecuencia o la probabilidad de materialización del riesgo.
COPIAS DE RESPALDO
Las copias de seguridad son un respaldo de todos los archivos esenciales que podamos
necesitar.
ANTIVIRUS
Es un programa creado para prevenir o evitar la activación de los virus, así como su
propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de
los archivos y las áreas infectadas del sistema.
CORTAFUEGOS
Es la primera línea de defensa ante un ataque a tu red desde Internet y debe ser capaz
de repeler un acceso no autorizado antes de que el atacante pueda llegar a tu red local o a tu
ordenador y, al mismo tiempo, permitir el normal intercambio de datos entre tu ordenador y
servicios de internet.
MECANISMOS DE AUTENTIFICACIÓN
Es el proceso que debe seguir un usuario para tener acceso a los recursos de un sistema
o de una red de computadores. Este proceso implica identificación (decirle al sistema quién es)
y autentificación (demostrar que el usuario es quien dice ser).
DETECCIÓN DE VULNERABILIDAD
La tarea de monitorear y evaluar las vulnerabilidades que se encuentran en nuestros
sistemas es de vital importancia para mantenernos protegidos ante ataques que puedan explotar
esos huecos de seguridad y ocasionarnos una gran afectación en los sistemas de información y
dispositivos de red.
ESTEGRANOGRAFÍA
Es una técnica que permite entregar mensajes camuflados dentro de un objeto
(contenedor), de forma que no se detecte su presencia y pasen inadvertidos.
CRIPTOGRAFÍA
Es la técnica que protege documentos y datos. Funciona a través de la utilización de
cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en
redes locales o en internet.
DETECCIÓN DE INTRUSOS
Es un proceso o dispositivo activo que analiza la actividad del sistema y de la red por
entradas no autorizadas y/o actividades maliciosas. Su objetivo final es el de atrapar a los
perpetradores en el acto antes de que hagan algún daño a sus recursos.
CONCLUSIÓN
Todos estos mecanismos son de verdadera importancia para que la
seguridad del sistema informático de una empresa no se vea amenazada.

Más contenido relacionado

La actualidad más candente

Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoguadalupegrande
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalevacov_moyano
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redesSonia Eraso
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerYennyret Petit
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticostaloxa
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptualTavo Adame
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticabertorsg
 
Internet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De TodosInternet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De Todosguestb6f230a
 

La actualidad más candente (20)

Seguridad imformatica
Seguridad imformaticaSeguridad imformatica
Seguridad imformatica
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y cracker
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Internet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De TodosInternet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De Todos
 

Similar a Seguridad Informática

Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Mariavsoares
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Mariavsoares
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
Tp 3
Tp 3Tp 3
Tp 3ift
 
Tp 3
Tp 3Tp 3
Tp 3ift
 
Tp 3
Tp 3Tp 3
Tp 3ift
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA yaremi G
 
Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computaciónOyarce Katherine
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAEcarlitoszamora
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de infcoromoto16
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticauriel plata
 

Similar a Seguridad Informática (20)

Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
GLOSARIO
GLOSARIOGLOSARIO
GLOSARIO
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp 3
Tp 3Tp 3
Tp 3
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computación
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (6)

memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Seguridad Informática

  • 1. TRABAJO PRÁCTICO N°4 “SEGURIDAD INFORMÁTICA” NOMBRE Y APELLIDO: Karen Anahí Bueno Villalobos CURSO: Hotelería AÑO: 2° año FECHA DE ENTREGA: 31/08/2018
  • 2. SEGURIDAD INFORMÁTICA Es el proceso de prevenir y detectar el uso no autorizado de un sistema. Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente.
  • 3. TÉCNICAS DE PROTECCIÓN Las técnicas de Protección, también consideradas como técnicas activas, dado que se realizan con carácter previo a la materialización del riesgo, tienen como objetivo actuar sobre las consecuencias, bien minimizándolas o incluso eliminándolas, con la particularidad de que no se actúa sobre la frecuencia o la probabilidad de materialización del riesgo.
  • 4. COPIAS DE RESPALDO Las copias de seguridad son un respaldo de todos los archivos esenciales que podamos necesitar.
  • 5. ANTIVIRUS Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
  • 6. CORTAFUEGOS Es la primera línea de defensa ante un ataque a tu red desde Internet y debe ser capaz de repeler un acceso no autorizado antes de que el atacante pueda llegar a tu red local o a tu ordenador y, al mismo tiempo, permitir el normal intercambio de datos entre tu ordenador y servicios de internet.
  • 7. MECANISMOS DE AUTENTIFICACIÓN Es el proceso que debe seguir un usuario para tener acceso a los recursos de un sistema o de una red de computadores. Este proceso implica identificación (decirle al sistema quién es) y autentificación (demostrar que el usuario es quien dice ser).
  • 8. DETECCIÓN DE VULNERABILIDAD La tarea de monitorear y evaluar las vulnerabilidades que se encuentran en nuestros sistemas es de vital importancia para mantenernos protegidos ante ataques que puedan explotar esos huecos de seguridad y ocasionarnos una gran afectación en los sistemas de información y dispositivos de red.
  • 9. ESTEGRANOGRAFÍA Es una técnica que permite entregar mensajes camuflados dentro de un objeto (contenedor), de forma que no se detecte su presencia y pasen inadvertidos.
  • 10. CRIPTOGRAFÍA Es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet.
  • 11. DETECCIÓN DE INTRUSOS Es un proceso o dispositivo activo que analiza la actividad del sistema y de la red por entradas no autorizadas y/o actividades maliciosas. Su objetivo final es el de atrapar a los perpetradores en el acto antes de que hagan algún daño a sus recursos.
  • 12. CONCLUSIÓN Todos estos mecanismos son de verdadera importancia para que la seguridad del sistema informático de una empresa no se vea amenazada.