SlideShare una empresa de Scribd logo
1 de 15
Trabajo Práctico N°5
•Materia: Taller de Informática
•Profesor: Eduardo Gesualdi
•Tema: Seguridad informática
•Alumno: Lilian Tabuyo
•Curso: IFTS 1
•Turno: Mañana
•Año: 2015
¿Que es la Seguridad Informática?
Es la disciplina que se ocupa de diseñar las
normas, procedimientos, métodos y técnicas
destinados a conseguir un sistema de
información confiable y seguro.
Objetivos
Confidencialidad
Que la información llegue en
cantidad, calidad y cantidad sólo
a lo que está previsto.
Integridad:
La información producida tiene las
condiciones en cantidad y calidad
con que fue diseñada.
Disponibilidad
Es la oportunidad en la cual se
dispone de la información.
Tipos de Amenazas
Amenazas internas: si es por usuarios o personal
técnico, conocen la red y cómo funciona y además
tienen acceso a datos de interés, etc.
Si es por sistema de prevención de intrusos o IPS, y
firewalls son mecanismos no efectivos en amenazas
internas.
Que el ataque sea interno no tiene que ser
exclusivamente por personas ajenas a la red, podría ser
por vulnerabilidades que permiten acceder a la red
directamente: rosetas accesibles, redes inalámbricas
desprotegidas, equipos sin vigilancia, etc.
Amenazas
• Existen casos en que se puede robar la
contraseña de un usuario de red social y así
cometer acto de suplantación de identidad, o
solo pudo haber sido una broma, cambiándole
la foto de perfil, a esto se lo denomina
PISHING.
Amenazas externas
Son aquellas que se originan fuera de la red.
Al no tener información certera de la red, el
atacante tiene que realizar determinados
pasos para conocer lo que hay en ella, debe
buscar para poder atacarla, la ventaja es que
en estos casos el administrador puede
prevenir una buena parte de los ataques
externos.
Amenazas por el efecto
El tipo de amenazas por el efecto que causan a
quien recibe los ataques podría clasificarse en:
Robo de información.
Destrucción de información.
Anulación del funcionamiento de los sistemas o
efectos que tiendan a ello.
Suplantación de la identidad, publicidad de datos
personales o confidenciales, cambio de
información, venta de datos personales, etc.
Robo de dinero, estafas.
Amenazas por el medio utilizado
Se pueden clasificar por el modus operandi del
atacante si bien puede ser distinto para un mismo tipo
de ataque:
• Virus informático: malware que tiene por objeto alterar
el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario.
• Los virus, habitualmente reemplazan archivos
ejecutables por otros infectados con el código de éste,
además pueden destruir, de manera intencionada
datos almacenados en una computadora, también
existen otros mas inofensivos que suelen ser molestos.
Antivirus
• Son programas cuyo objetivo es detectar o
eliminar virus informáticos. Nacieron en la
década de los 80. Con el transcurso del
tiempo, la aparición de sistemas operativos
mas avanzados e internet, ha hecho que los
ANTIVIRUS hayan evolucionado hacia
programas mas avanzados que no sólo buscan
detectar virus informáticos sino bloquearlos,
desinfectar archivos y prevenir que otros se
infecten.
Detección de Antivirus
• Puede reconocer los tipos:
• Malware
• Spyware
• Gusanos
• Troyanos
• Etc.
Tipos de Antivirus
• Sólo detección
• Detección y desinfección
• Detección y aborto de la acción
• Comparación por firmas
• Comparación por firmas de archivos
• Por métodos heurísticos
• Invocado por el usuario
• Invocado por la actividad del sistema
Conclusión
Hoy en día existen numerosas herramientas
para proteger información, de amenazas
contamos con varios tipos de dispositivos, que
hacen que nuestra información quede
resguardada de posibles intentos de hackers.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLuu Roobles
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerYennyret Petit
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividadesadrianasimancas1
 
Presentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio AcuñaPresentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio Acuñachechito80
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazAlicia de la Paz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaIvan Facal
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawartolomeo19
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaClaudia Reyess
 
Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy nancyflor
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4Leo_Chiarle
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internetcarmelacaballero
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4Leo_Chiarle
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertidoadrianasimancas1
 
Riesgos y amenazas de la información
Riesgos y amenazas de la informaciónRiesgos y amenazas de la información
Riesgos y amenazas de la informaciónDiana Escalante
 

La actualidad más candente (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y cracker
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Presentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio AcuñaPresentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio Acuña
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
Seguridad i
Seguridad iSeguridad i
Seguridad i
 
Gbi
GbiGbi
Gbi
 
Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Seguridad presentacion
Seguridad presentacionSeguridad presentacion
Seguridad presentacion
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Riesgos y amenazas de la información
Riesgos y amenazas de la informaciónRiesgos y amenazas de la información
Riesgos y amenazas de la información
 

Destacado

Trabajo practico n°3
Trabajo practico n°3Trabajo practico n°3
Trabajo practico n°3Jessy Lopez
 
Trabajo Práctico N°2
Trabajo Práctico N°2Trabajo Práctico N°2
Trabajo Práctico N°2Danny Lezcano
 
Tp ifts1-tn- computacion
Tp ifts1-tn- computacionTp ifts1-tn- computacion
Tp ifts1-tn- computacionGerardo Ggd
 
IFTS Nº1 - Taller de Informàtica - TP5 Andrea Gomez - 1 año
IFTS Nº1 - Taller de Informàtica - TP5 Andrea Gomez - 1 añoIFTS Nº1 - Taller de Informàtica - TP5 Andrea Gomez - 1 año
IFTS Nº1 - Taller de Informàtica - TP5 Andrea Gomez - 1 añoAndrea Gomez
 
Trabajo práctico n°3.analisis de sistemas 17-6-13
Trabajo práctico n°3.analisis de sistemas   17-6-13Trabajo práctico n°3.analisis de sistemas   17-6-13
Trabajo práctico n°3.analisis de sistemas 17-6-13Marcia Cabrera
 
TP 3 IFTS 1 TN - COLOMBATTI MAXIMILIANO
TP 3 IFTS 1 TN - COLOMBATTI MAXIMILIANOTP 3 IFTS 1 TN - COLOMBATTI MAXIMILIANO
TP 3 IFTS 1 TN - COLOMBATTI MAXIMILIANOmaxicolombatti
 
Trabajo partico n°5 seguridad informatica
Trabajo partico n°5 seguridad informaticaTrabajo partico n°5 seguridad informatica
Trabajo partico n°5 seguridad informaticaDani Perez Carvajal
 
Base De Datos I Completo
Base De Datos I CompletoBase De Datos I Completo
Base De Datos I Completoguest7eaf64
 

Destacado (12)

Trabajo practico n°3
Trabajo practico n°3Trabajo practico n°3
Trabajo practico n°3
 
Trabajo Práctico N°2
Trabajo Práctico N°2Trabajo Práctico N°2
Trabajo Práctico N°2
 
Tp ifts1-tn- computacion
Tp ifts1-tn- computacionTp ifts1-tn- computacion
Tp ifts1-tn- computacion
 
IFTS Nº1 - Taller de Informàtica - TP5 Andrea Gomez - 1 año
IFTS Nº1 - Taller de Informàtica - TP5 Andrea Gomez - 1 añoIFTS Nº1 - Taller de Informàtica - TP5 Andrea Gomez - 1 año
IFTS Nº1 - Taller de Informàtica - TP5 Andrea Gomez - 1 año
 
Trabajo práctico n°3.analisis de sistemas 17-6-13
Trabajo práctico n°3.analisis de sistemas   17-6-13Trabajo práctico n°3.analisis de sistemas   17-6-13
Trabajo práctico n°3.analisis de sistemas 17-6-13
 
TP 3 IFTS 1 TN - COLOMBATTI MAXIMILIANO
TP 3 IFTS 1 TN - COLOMBATTI MAXIMILIANOTP 3 IFTS 1 TN - COLOMBATTI MAXIMILIANO
TP 3 IFTS 1 TN - COLOMBATTI MAXIMILIANO
 
Trabajo practico 3
Trabajo practico 3 Trabajo practico 3
Trabajo practico 3
 
Errores página web
Errores página webErrores página web
Errores página web
 
Trabajo partico n°5 seguridad informatica
Trabajo partico n°5 seguridad informaticaTrabajo partico n°5 seguridad informatica
Trabajo partico n°5 seguridad informatica
 
Tp 4 base de datos
Tp 4 base de datos Tp 4 base de datos
Tp 4 base de datos
 
Matematicas financieras
Matematicas financierasMatematicas financieras
Matematicas financieras
 
Base De Datos I Completo
Base De Datos I CompletoBase De Datos I Completo
Base De Datos I Completo
 

Similar a Trabajo práctico n°5

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Alexader
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDjJerrys
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJemarly11
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTyair juarez
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosJavichu Moya
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Carlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryanCarlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryankebvin26
 
Cuestionario
CuestionarioCuestionario
Cuestionariolearcos23
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Seguridad informática.pptx
Seguridad informática.pptxSeguridad informática.pptx
Seguridad informática.pptxFrankAlfarooyola
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAhmed Orosco
 

Similar a Trabajo práctico n°5 (20)

Si
SiSi
Si
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Riesgos de la informacion electronica 
Riesgos de la informacion electronica Riesgos de la informacion electronica 
Riesgos de la informacion electronica 
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Carlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryanCarlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryan
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
Seguridad informática.pptx
Seguridad informática.pptxSeguridad informática.pptx
Seguridad informática.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 

Último (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 

Trabajo práctico n°5

  • 1. Trabajo Práctico N°5 •Materia: Taller de Informática •Profesor: Eduardo Gesualdi •Tema: Seguridad informática •Alumno: Lilian Tabuyo •Curso: IFTS 1 •Turno: Mañana •Año: 2015
  • 2. ¿Que es la Seguridad Informática? Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información confiable y seguro.
  • 4. Confidencialidad Que la información llegue en cantidad, calidad y cantidad sólo a lo que está previsto.
  • 5. Integridad: La información producida tiene las condiciones en cantidad y calidad con que fue diseñada.
  • 6. Disponibilidad Es la oportunidad en la cual se dispone de la información.
  • 7. Tipos de Amenazas Amenazas internas: si es por usuarios o personal técnico, conocen la red y cómo funciona y además tienen acceso a datos de interés, etc. Si es por sistema de prevención de intrusos o IPS, y firewalls son mecanismos no efectivos en amenazas internas. Que el ataque sea interno no tiene que ser exclusivamente por personas ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red directamente: rosetas accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc.
  • 8. Amenazas • Existen casos en que se puede robar la contraseña de un usuario de red social y así cometer acto de suplantación de identidad, o solo pudo haber sido una broma, cambiándole la foto de perfil, a esto se lo denomina PISHING.
  • 9. Amenazas externas Son aquellas que se originan fuera de la red. Al no tener información certera de la red, el atacante tiene que realizar determinados pasos para conocer lo que hay en ella, debe buscar para poder atacarla, la ventaja es que en estos casos el administrador puede prevenir una buena parte de los ataques externos.
  • 10. Amenazas por el efecto El tipo de amenazas por el efecto que causan a quien recibe los ataques podría clasificarse en: Robo de información. Destrucción de información. Anulación del funcionamiento de los sistemas o efectos que tiendan a ello. Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc. Robo de dinero, estafas.
  • 11. Amenazas por el medio utilizado Se pueden clasificar por el modus operandi del atacante si bien puede ser distinto para un mismo tipo de ataque: • Virus informático: malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. • Los virus, habitualmente reemplazan archivos ejecutables por otros infectados con el código de éste, además pueden destruir, de manera intencionada datos almacenados en una computadora, también existen otros mas inofensivos que suelen ser molestos.
  • 12. Antivirus • Son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron en la década de los 80. Con el transcurso del tiempo, la aparición de sistemas operativos mas avanzados e internet, ha hecho que los ANTIVIRUS hayan evolucionado hacia programas mas avanzados que no sólo buscan detectar virus informáticos sino bloquearlos, desinfectar archivos y prevenir que otros se infecten.
  • 13. Detección de Antivirus • Puede reconocer los tipos: • Malware • Spyware • Gusanos • Troyanos • Etc.
  • 14. Tipos de Antivirus • Sólo detección • Detección y desinfección • Detección y aborto de la acción • Comparación por firmas • Comparación por firmas de archivos • Por métodos heurísticos • Invocado por el usuario • Invocado por la actividad del sistema
  • 15. Conclusión Hoy en día existen numerosas herramientas para proteger información, de amenazas contamos con varios tipos de dispositivos, que hacen que nuestra información quede resguardada de posibles intentos de hackers.