SlideShare una empresa de Scribd logo
1 de 16
Trabajo Práctico 4, Seguridad Informática
Leonel Chiarle
IFTS Nº 1
Turno Noche
12/11/2018
Concepto
Es un conjunto de herramientas, procedimientos y técnicas que tiene por objetivo garantizar la
integridad, disponibilidad y confidencialidad de los activos informáticos. Estos son:
infraestructura computacional, los usuarios y la información.
Infraestructura Computacional
Es la estructura que conforman le hardware y el software, fundamental para el almacenamiento,
organización y gestión de la información. A este nivel la seguridad se encarga de que los equipos
funcionen correctamente y de anticiparse a los riesgos existentes.
Los Usuarios
Son las personas que utilizan las estructuras antes descriptas. En este punto, la seguridad está
orientada a que el uso por parte de estos no exponga la información y que esta no sea vulnerable.
La Información
Es un conjunto organizado de datos que es utilizado por el usuario y se encuentra dentro de la
infraestructura computacional. Por tanto, este activo debe ser protegido de las distintas amenazas.
Amenazas
Es todo elemento o acción capaz de atentar contra la seguridad de la información. Existen
distintos tipos de amenazas que las podemos calificar dependiendo de su intencionalidad.
No Intencionales
Se producen por acciones u omisiones de acciones que ponen en riesgo la información y pueden
producir un daño.
Intencionales
Se utilizan distintos medios que buscan deliberadamente hacer un daño. Por ejemplo: robar
información, destruirla, anular el funcionamiento del sistema, realizar estafas, suplantar
identidades, venta de datos personales, etc.
Medios Utilizados
Los activos informáticos pueden ser violados de distintas maneras. Algunas de las modalidades
utilizadas son: los virus informáticos (malware), ingeniería social, denegación de servicios,
spoofing. Etc.
Virus Informático
O malware (malicious software), es un software maligno que busca infiltrarse y dañar los sistemas
informáticos propagándose a través del software. Existen muchos tipos de virus que pueden ser muy
destructivos o inofensivos. Ocasionan daños a la información, perdida de la productividad, bloquea las
redes informáticas, entre otras cosas.
Tipos de Virus
Varían según su función y como se ejecutan. Algunos de ellos son: Troyanos, Bombas de Tiempo,
Gusanos, Hijackers, Keylogger, etc.
Troyanos
Es un malware que se presente como un software legitimo o inofensivo. Cuando es ejecutado por el
usuario, se activa y permite a los cibercriminales ingresar en el sistema y obtener información
confidencial. De esta manera pueden operar a distancia, robar, modificar, eliminar y/o bloquear datos.
Bombas de Tiempo
También se las conoce como bombas lógicas. Ambas permanecen ocultas en el sistema y en determinado
momento se activan. Las bombas de tiempo lo hacen cuando llegan a determinada fecha mientras que las
lógicas se deben cumplir ciertas condiciones programadas para su activación. Pueden producir daños
muy graves o simplemente mostrar algún mensaje.
Antivirus
Es una de las herramientas utilizadas en la seguridad informática. Es un programa informático
capaz de detectar y bloquear malwares antes de que infecten un sistema. Si estos ya fueron
infectados, los desinfecta y evita que se propaguen.
Firewall
Otra de las herramientas utilizadas. Es un programa informático que controla el acceso de un
ordenador a la red y los elementos de la red a una computadora. Es decir que su objetivo, por
ejemplo, es impedir que usuarios no autorizados ingresen al sistema informático.
Conclusión
La seguridad informática es fundamental y necesaria para cualquier sistema
informático. A nivel personal, porque es la manera que poseen los usuarios de
proteger su información. En empresas por ejemplo, es muy importante para evitar que
las redes internas sean infectadas y que la información en ellas no se pierda o sea
robada. Pero también es imprescindible para que la estructura informática no se dañe
y así evitar perdidas de productividad.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la información
 
TP 3
TP 3TP 3
TP 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Seguridad Informática TP4

La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJeovany Serna
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaVanibei
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informaticaVanibei
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica MarianaGarcia349
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docxnelsonmanaure
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004krencytah
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAEcarlitoszamora
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN SneyderMiki
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Carlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryanCarlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryankebvin26
 

Similar a Seguridad Informática TP4 (20)

La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Tp 4
Tp 4Tp 4
Tp 4
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
TP N°4
TP N°4TP N°4
TP N°4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Carlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryanCarlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryan
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Más de Leo_Chiarle

Trabajo practico 6, rubrica digital
Trabajo practico 6, rubrica digitalTrabajo practico 6, rubrica digital
Trabajo practico 6, rubrica digitalLeo_Chiarle
 
Trabajo practico 6, rubrica digital
Trabajo practico 6, rubrica digitalTrabajo practico 6, rubrica digital
Trabajo practico 6, rubrica digitalLeo_Chiarle
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4Leo_Chiarle
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4Leo_Chiarle
 
Trabajo practico 3, analisis de una web
Trabajo practico 3, analisis de una webTrabajo practico 3, analisis de una web
Trabajo practico 3, analisis de una webLeo_Chiarle
 
Trabajo practico 1, hardware y software
Trabajo practico 1, hardware y softwareTrabajo practico 1, hardware y software
Trabajo practico 1, hardware y softwareLeo_Chiarle
 
Trabajo practico 1, hardware y software
Trabajo practico 1, hardware y softwareTrabajo practico 1, hardware y software
Trabajo practico 1, hardware y softwareLeo_Chiarle
 

Más de Leo_Chiarle (7)

Trabajo practico 6, rubrica digital
Trabajo practico 6, rubrica digitalTrabajo practico 6, rubrica digital
Trabajo practico 6, rubrica digital
 
Trabajo practico 6, rubrica digital
Trabajo practico 6, rubrica digitalTrabajo practico 6, rubrica digital
Trabajo practico 6, rubrica digital
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4
 
Trabajo practico 3, analisis de una web
Trabajo practico 3, analisis de una webTrabajo practico 3, analisis de una web
Trabajo practico 3, analisis de una web
 
Trabajo practico 1, hardware y software
Trabajo practico 1, hardware y softwareTrabajo practico 1, hardware y software
Trabajo practico 1, hardware y software
 
Trabajo practico 1, hardware y software
Trabajo practico 1, hardware y softwareTrabajo practico 1, hardware y software
Trabajo practico 1, hardware y software
 

Último

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 

Seguridad Informática TP4

  • 1. Trabajo Práctico 4, Seguridad Informática Leonel Chiarle IFTS Nº 1 Turno Noche 12/11/2018
  • 2. Concepto Es un conjunto de herramientas, procedimientos y técnicas que tiene por objetivo garantizar la integridad, disponibilidad y confidencialidad de los activos informáticos. Estos son: infraestructura computacional, los usuarios y la información.
  • 3. Infraestructura Computacional Es la estructura que conforman le hardware y el software, fundamental para el almacenamiento, organización y gestión de la información. A este nivel la seguridad se encarga de que los equipos funcionen correctamente y de anticiparse a los riesgos existentes.
  • 4. Los Usuarios Son las personas que utilizan las estructuras antes descriptas. En este punto, la seguridad está orientada a que el uso por parte de estos no exponga la información y que esta no sea vulnerable.
  • 5. La Información Es un conjunto organizado de datos que es utilizado por el usuario y se encuentra dentro de la infraestructura computacional. Por tanto, este activo debe ser protegido de las distintas amenazas.
  • 6. Amenazas Es todo elemento o acción capaz de atentar contra la seguridad de la información. Existen distintos tipos de amenazas que las podemos calificar dependiendo de su intencionalidad.
  • 7. No Intencionales Se producen por acciones u omisiones de acciones que ponen en riesgo la información y pueden producir un daño.
  • 8. Intencionales Se utilizan distintos medios que buscan deliberadamente hacer un daño. Por ejemplo: robar información, destruirla, anular el funcionamiento del sistema, realizar estafas, suplantar identidades, venta de datos personales, etc.
  • 9. Medios Utilizados Los activos informáticos pueden ser violados de distintas maneras. Algunas de las modalidades utilizadas son: los virus informáticos (malware), ingeniería social, denegación de servicios, spoofing. Etc.
  • 10. Virus Informático O malware (malicious software), es un software maligno que busca infiltrarse y dañar los sistemas informáticos propagándose a través del software. Existen muchos tipos de virus que pueden ser muy destructivos o inofensivos. Ocasionan daños a la información, perdida de la productividad, bloquea las redes informáticas, entre otras cosas.
  • 11. Tipos de Virus Varían según su función y como se ejecutan. Algunos de ellos son: Troyanos, Bombas de Tiempo, Gusanos, Hijackers, Keylogger, etc.
  • 12. Troyanos Es un malware que se presente como un software legitimo o inofensivo. Cuando es ejecutado por el usuario, se activa y permite a los cibercriminales ingresar en el sistema y obtener información confidencial. De esta manera pueden operar a distancia, robar, modificar, eliminar y/o bloquear datos.
  • 13. Bombas de Tiempo También se las conoce como bombas lógicas. Ambas permanecen ocultas en el sistema y en determinado momento se activan. Las bombas de tiempo lo hacen cuando llegan a determinada fecha mientras que las lógicas se deben cumplir ciertas condiciones programadas para su activación. Pueden producir daños muy graves o simplemente mostrar algún mensaje.
  • 14. Antivirus Es una de las herramientas utilizadas en la seguridad informática. Es un programa informático capaz de detectar y bloquear malwares antes de que infecten un sistema. Si estos ya fueron infectados, los desinfecta y evita que se propaguen.
  • 15. Firewall Otra de las herramientas utilizadas. Es un programa informático que controla el acceso de un ordenador a la red y los elementos de la red a una computadora. Es decir que su objetivo, por ejemplo, es impedir que usuarios no autorizados ingresen al sistema informático.
  • 16. Conclusión La seguridad informática es fundamental y necesaria para cualquier sistema informático. A nivel personal, porque es la manera que poseen los usuarios de proteger su información. En empresas por ejemplo, es muy importante para evitar que las redes internas sean infectadas y que la información en ellas no se pierda o sea robada. Pero también es imprescindible para que la estructura informática no se dañe y así evitar perdidas de productividad.