SlideShare una empresa de Scribd logo
1 de 16
Trabajo Práctico 4, Seguridad Informática
Leonel Chiarle
IFTS Nº 1
Turno Noche
14/11/2018
Concepto
Es un conjunto de herramientas, procedimientos y técnicas que tiene por objetivo garantizar la
integridad, disponibilidad y confidencialidad de los activos informáticos. Estos son:
infraestructura computacional, los usuarios y la información.
Infraestructura Computacional
Es la estructura que conforman le hardware y el software, fundamental para el almacenamiento,
organización y gestión de la información. A este nivel la seguridad se encarga de que los equipos
funcionen correctamente y de anticiparse a los riesgos existentes.
Los Usuarios
Son las personas que utilizan las estructuras antes descriptas. En este punto, la seguridad está
orientada a que el uso por parte de estos no exponga la información y que esta no sea vulnerable.
La Información
Es un conjunto organizado de datos que es utilizado por el usuario y se encuentra dentro de la
infraestructura computacional. Por tanto, este activo debe ser protegido de las distintas amenazas.
Amenazas
Es todo elemento o acción capaz de atentar contra la seguridad de la información. Existen
distintos tipos de amenazas que las podemos calificar dependiendo de su intencionalidad.
No Intencionales
Se producen por acciones u omisiones de acciones que ponen en riesgo la información y pueden
producir un daño.
Intencionales
Se utilizan distintos medios que buscan deliberadamente hacer un daño. Por ejemplo: robar
información, destruirla, anular el funcionamiento del sistema, realizar estafas, suplantar
identidades, venta de datos personales, etc.
Medios Utilizados
Los activos informáticos pueden ser violados de distintas maneras. Algunas de las modalidades
utilizadas son: los virus informáticos (malware), ingeniería social, denegación de servicios,
spoofing. Etc.
Virus Informático
O malware (malicious software), es un software maligno que busca infiltrarse y dañar los sistemas
informáticos propagándose a través del software. Existen muchos tipos de virus que pueden ser muy
destructivos o inofensivos. Ocasionan daños a la información, perdida de la productividad, bloquea las
redes informáticas, entre otras cosas.
Tipos de Virus
Varían según su función y como se ejecutan. Algunos de ellos son: Troyanos, Bombas de Tiempo,
Gusanos, Hijackers, Keylogger, etc.
Troyanos
Es un malware que se presente como un software legitimo o inofensivo. Cuando es ejecutado por el
usuario, se activa y permite a los cibercriminales ingresar en el sistema y obtener información
confidencial. De esta manera pueden operar a distancia, robar, modificar, eliminar y/o bloquear datos.
Bombas de Tiempo
También se las conoce como bombas lógicas. Ambas permanecen ocultas en el sistema y en determinado
momento se activan. Las bombas de tiempo lo hacen cuando llegan a determinada fecha mientras que las
lógicas se deben cumplir ciertas condiciones programadas para su activación. Pueden producir daños
muy graves o simplemente mostrar algún mensaje.
Antivirus
Es una de las herramientas utilizadas en la seguridad informática. Es un programa informático
capaz de detectar y bloquear malwares antes de que infecten un sistema. Si estos ya fueron
infectados, los desinfecta y evita que se propaguen.
Firewall
Otra de las herramientas utilizadas. Es un programa informático que controla el acceso de un
ordenador a la red y los elementos de la red a una computadora. Es decir que su objetivo, por
ejemplo, es impedir que usuarios no autorizados ingresen al sistema informático.
Conclusión
La seguridad informática es fundamental y necesaria para cualquier sistema
informático. A nivel personal, porque es la manera que poseen los usuarios de
proteger su información. En empresas por ejemplo, es muy importante para evitar que
las redes internas sean infectadas y que la información en ellas no se pierda o sea
robada. Pero también es imprescindible para que la estructura informática no se dañe
y así evitar perdidas de productividad.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la información
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
TP 3
TP 3TP 3
TP 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 
Tp4
Tp4Tp4
Tp4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridad
 

Similar a Trabajo practico 4

La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaVanibei
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informaticaVanibei
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica MarianaGarcia349
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJeovany Serna
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docxnelsonmanaure
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004krencytah
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAEcarlitoszamora
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN SneyderMiki
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Carlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryanCarlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryankebvin26
 
Cuestionario
CuestionarioCuestionario
Cuestionariolearcos23
 

Similar a Trabajo practico 4 (20)

La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Tp 4
Tp 4Tp 4
Tp 4
 
TP N°4
TP N°4TP N°4
TP N°4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Carlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryanCarlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryan
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 

Más de Leo_Chiarle

Trabajo practico 6, rubrica digital
Trabajo practico 6, rubrica digitalTrabajo practico 6, rubrica digital
Trabajo practico 6, rubrica digitalLeo_Chiarle
 
Trabajo practico 6, rubrica digital
Trabajo practico 6, rubrica digitalTrabajo practico 6, rubrica digital
Trabajo practico 6, rubrica digitalLeo_Chiarle
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4Leo_Chiarle
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4Leo_Chiarle
 
Trabajo practico 3, analisis de una web
Trabajo practico 3, analisis de una webTrabajo practico 3, analisis de una web
Trabajo practico 3, analisis de una webLeo_Chiarle
 
Trabajo practico 1, hardware y software
Trabajo practico 1, hardware y softwareTrabajo practico 1, hardware y software
Trabajo practico 1, hardware y softwareLeo_Chiarle
 
Trabajo practico 1, hardware y software
Trabajo practico 1, hardware y softwareTrabajo practico 1, hardware y software
Trabajo practico 1, hardware y softwareLeo_Chiarle
 

Más de Leo_Chiarle (7)

Trabajo practico 6, rubrica digital
Trabajo practico 6, rubrica digitalTrabajo practico 6, rubrica digital
Trabajo practico 6, rubrica digital
 
Trabajo practico 6, rubrica digital
Trabajo practico 6, rubrica digitalTrabajo practico 6, rubrica digital
Trabajo practico 6, rubrica digital
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4
 
Trabajo practico 3, analisis de una web
Trabajo practico 3, analisis de una webTrabajo practico 3, analisis de una web
Trabajo practico 3, analisis de una web
 
Trabajo practico 1, hardware y software
Trabajo practico 1, hardware y softwareTrabajo practico 1, hardware y software
Trabajo practico 1, hardware y software
 
Trabajo practico 1, hardware y software
Trabajo practico 1, hardware y softwareTrabajo practico 1, hardware y software
Trabajo practico 1, hardware y software
 

Último

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 

Último (20)

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 

Trabajo practico 4

  • 1. Trabajo Práctico 4, Seguridad Informática Leonel Chiarle IFTS Nº 1 Turno Noche 14/11/2018
  • 2. Concepto Es un conjunto de herramientas, procedimientos y técnicas que tiene por objetivo garantizar la integridad, disponibilidad y confidencialidad de los activos informáticos. Estos son: infraestructura computacional, los usuarios y la información.
  • 3. Infraestructura Computacional Es la estructura que conforman le hardware y el software, fundamental para el almacenamiento, organización y gestión de la información. A este nivel la seguridad se encarga de que los equipos funcionen correctamente y de anticiparse a los riesgos existentes.
  • 4. Los Usuarios Son las personas que utilizan las estructuras antes descriptas. En este punto, la seguridad está orientada a que el uso por parte de estos no exponga la información y que esta no sea vulnerable.
  • 5. La Información Es un conjunto organizado de datos que es utilizado por el usuario y se encuentra dentro de la infraestructura computacional. Por tanto, este activo debe ser protegido de las distintas amenazas.
  • 6. Amenazas Es todo elemento o acción capaz de atentar contra la seguridad de la información. Existen distintos tipos de amenazas que las podemos calificar dependiendo de su intencionalidad.
  • 7. No Intencionales Se producen por acciones u omisiones de acciones que ponen en riesgo la información y pueden producir un daño.
  • 8. Intencionales Se utilizan distintos medios que buscan deliberadamente hacer un daño. Por ejemplo: robar información, destruirla, anular el funcionamiento del sistema, realizar estafas, suplantar identidades, venta de datos personales, etc.
  • 9. Medios Utilizados Los activos informáticos pueden ser violados de distintas maneras. Algunas de las modalidades utilizadas son: los virus informáticos (malware), ingeniería social, denegación de servicios, spoofing. Etc.
  • 10. Virus Informático O malware (malicious software), es un software maligno que busca infiltrarse y dañar los sistemas informáticos propagándose a través del software. Existen muchos tipos de virus que pueden ser muy destructivos o inofensivos. Ocasionan daños a la información, perdida de la productividad, bloquea las redes informáticas, entre otras cosas.
  • 11. Tipos de Virus Varían según su función y como se ejecutan. Algunos de ellos son: Troyanos, Bombas de Tiempo, Gusanos, Hijackers, Keylogger, etc.
  • 12. Troyanos Es un malware que se presente como un software legitimo o inofensivo. Cuando es ejecutado por el usuario, se activa y permite a los cibercriminales ingresar en el sistema y obtener información confidencial. De esta manera pueden operar a distancia, robar, modificar, eliminar y/o bloquear datos.
  • 13. Bombas de Tiempo También se las conoce como bombas lógicas. Ambas permanecen ocultas en el sistema y en determinado momento se activan. Las bombas de tiempo lo hacen cuando llegan a determinada fecha mientras que las lógicas se deben cumplir ciertas condiciones programadas para su activación. Pueden producir daños muy graves o simplemente mostrar algún mensaje.
  • 14. Antivirus Es una de las herramientas utilizadas en la seguridad informática. Es un programa informático capaz de detectar y bloquear malwares antes de que infecten un sistema. Si estos ya fueron infectados, los desinfecta y evita que se propaguen.
  • 15. Firewall Otra de las herramientas utilizadas. Es un programa informático que controla el acceso de un ordenador a la red y los elementos de la red a una computadora. Es decir que su objetivo, por ejemplo, es impedir que usuarios no autorizados ingresen al sistema informático.
  • 16. Conclusión La seguridad informática es fundamental y necesaria para cualquier sistema informático. A nivel personal, porque es la manera que poseen los usuarios de proteger su información. En empresas por ejemplo, es muy importante para evitar que las redes internas sean infectadas y que la información en ellas no se pierda o sea robada. Pero también es imprescindible para que la estructura informática no se dañe y así evitar perdidas de productividad.