SlideShare una empresa de Scribd logo
1 de 12
TRABAJO PRACTICO 3
Nombre y Apellido: Mónica López Maio
Institución: IFTS1 – Turno Noche
Trabajo Práctico: Seguridad Informática
Fecha de Entrega: 13 de Mayo de 2019
SEGURIDAD INFORMATICA
Según varios autores es la ciencia encargada de los procesos, técnicas y métodos que buscan
procesar, almacenar y transmitir la información. La principal tarea es minimizar los riesgos,
para obtener mejor y mayor seguridad. Debemos contemplar que se pueden clasificar en tres
partes, Usuarios, Información e Infraestructura .
USUARIOS
Somos considerados como el eslabón más débil de la cadena, ya que a las personas es
imposible de controlar, un usuario puede un día cometer un error y olvidar algo o tener un
accidente y este suceso puede echar a perder el trabajo de mucho tiempo, en muchos casos
el sistema y la información deben de protegerse de nosotros mismos.
INFORMACION
Es considerada como el oro de la seguridad informática ya que es lo que se desea proteger
y lo que tiene que estar a salvo, sería nuestro principal activo. Podría recibir ó encontrarse
ante una eventual amenaza que necesita ser cuidada y /o arreglada.
INFRAESTRUCTURA
El medio más controlado, pero eso no implica que sea el que corre menos riesgos, siempre
dependerá de los procesos que se manejan. Se deben de considerar problemas complejos,
como los de un acceso no permitido, robo de identidad, hasta los daños más comunes, por
ejemplo, robo del equipo, inundaciones, incendios o cualquier otro desastre natural.
VIRUS INFORMATICOS
Las computadoras solo entienden código binario como ceros y unos, Existen muchos
conceptos (programas, videojuegos, sistemas operativos y cualquier clase de software). Un
virus puede hacer muchas cosas como eliminar archivos, evitar accesos a las
computadoras, robo de información, bloqueo de funciones de un sistema operativo o de
programas dentro de una computadora., existen varios tipos .
MALWARE
Uno de los programas maliciosos que causa daño en el sistema, y/o mal funcionamiento en
el mismo. Son software avanzados que provocan daños informáticos.
HACKERS Y CRACKERS
Intrusos que no están autorizados y acceden a programas ó datos. Son las personas que
descubren las debilidades de una computadora ó un sistema de información. Y las personas
que rompen y vulneran algún sistema de seguridad de manera ilícita.
TROYANO
Otro software malicioso que se presenta al ejecutar un programa aparentemente legitimo e
inofensivo, pero al ejecutarlo, permite la administración remota ó el robo de información
del equipo a un usuario no autorizado.
MEDIDAS DE PREVENCION
Están las activas como los antivirus que son aquellos programas que buscan desarreglos
generados por el virus para contenerlo y /o eliminarlo, controlando las vías de infección y
los programas y a la red toda. Y los Pasivos que es el rol del usuario para evitar los medios
de almacenamiento extraíbles considerados infectados, mails desconocidos, etc.
COPIAS DE SEGURIDAD
Para ayudar a no perder información, y/ó a poder recuperarla tenemos los llamados
Backup, que duplican la información importante de las computadoras en nubes, discos
externos y/u otros dispositivos ubicado en otra ruta para el fin de preservar la información
de los usuarios.
CONCLUSION
La seguridad informática nos permite mantener el buen
funcionamiento y la integridad de nuestro sistema operativo. Sin
olvidar la actualización y capacitación de nosotros los usuarios y el
uso de los antivirus y copias de seguridad para mantenernos más
seguros.

Más contenido relacionado

La actualidad más candente (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Investigacion sobre Seguridad Informatica
Investigacion sobre  Seguridad InformaticaInvestigacion sobre  Seguridad Informatica
Investigacion sobre Seguridad Informatica
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4
 
Tpn3
Tpn3Tpn3
Tpn3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Marta daniel jorge 4 b
Marta daniel jorge  4 bMarta daniel jorge  4 b
Marta daniel jorge 4 b
 
TP N°4
TP N°4TP N°4
TP N°4
 
Trabajo practico nro. 3
Trabajo practico nro. 3Trabajo practico nro. 3
Trabajo practico nro. 3
 
Tp 4
Tp 4Tp 4
Tp 4
 
Tp4
Tp4Tp4
Tp4
 
Seguridad
SeguridadSeguridad
Seguridad
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
borja garcia
borja garciaborja garcia
borja garcia
 
Erika
ErikaErika
Erika
 
Si
SiSi
Si
 
Seguridad informática
Seguridad informática   Seguridad informática
Seguridad informática
 

Similar a Tp3 - Turno Noche

Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN SneyderMiki
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyHanna Monroy
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAEcarlitoszamora
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2borjarodriguez
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2borjarodriguez
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informaticanattuzziok
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaVanibei
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informaticaVanibei
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAri
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informáticaronaldlezama
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docxnelsonmanaure
 

Similar a Tp3 - Turno Noche (20)

Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
 
Tp3
Tp3Tp3
Tp3
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Tema 3
Tema 3Tema 3
Tema 3
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 

Más de MONICALM76 (8)

Tp7 ifts1 tn
Tp7 ifts1 tnTp7 ifts1 tn
Tp7 ifts1 tn
 
Tcw
TcwTcw
Tcw
 
Tcw
TcwTcw
Tcw
 
Tcw
TcwTcw
Tcw
 
Tcw
TcwTcw
Tcw
 
Tp4
Tp4Tp4
Tp4
 
Tp4
Tp4Tp4
Tp4
 
Tp1
Tp1Tp1
Tp1
 

Último

Recolección de datos, metodología de la investigación
Recolección de datos, metodología de la investigaciónRecolección de datos, metodología de la investigación
Recolección de datos, metodología de la investigaciónRebecaUwU
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoanoiteenecesaria
 
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024eCommerce Institute
 
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...eCommerce Institute
 
Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024eCommerce Institute
 
MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptx
MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptxMEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptx
MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptxrobertoplazamayorga
 
Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024eCommerce Institute
 
Pablo Scasso - eCommerce Day Chile 2024
Pablo Scasso -  eCommerce Day Chile 2024Pablo Scasso -  eCommerce Day Chile 2024
Pablo Scasso - eCommerce Day Chile 2024eCommerce Institute
 
Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024eCommerce Institute
 
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024eCommerce Institute
 
Guiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abrilGuiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abriljulianagomezm2
 
Presupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptxPresupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptxhugogabrielac1
 
Suiwen He - eCommerce Day Chile 2024
Suiwen He  -  eCommerce  Day  Chile 2024Suiwen He  -  eCommerce  Day  Chile 2024
Suiwen He - eCommerce Day Chile 2024eCommerce Institute
 
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfAct#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfXimenaGonzlez95
 
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...angierangel29072017
 
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024eCommerce Institute
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruñaanoiteenecesaria
 
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024eCommerce Institute
 

Último (19)

Recolección de datos, metodología de la investigación
Recolección de datos, metodología de la investigaciónRecolección de datos, metodología de la investigación
Recolección de datos, metodología de la investigación
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
 
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
 
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
 
Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024
 
MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptx
MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptxMEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptx
MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptx
 
Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024
 
Pablo Scasso - eCommerce Day Chile 2024
Pablo Scasso -  eCommerce Day Chile 2024Pablo Scasso -  eCommerce Day Chile 2024
Pablo Scasso - eCommerce Day Chile 2024
 
Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024
 
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
 
Biomecánica y análisis de puestos trabajo pptx
Biomecánica y análisis de puestos trabajo pptxBiomecánica y análisis de puestos trabajo pptx
Biomecánica y análisis de puestos trabajo pptx
 
Guiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abrilGuiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abril
 
Presupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptxPresupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptx
 
Suiwen He - eCommerce Day Chile 2024
Suiwen He  -  eCommerce  Day  Chile 2024Suiwen He  -  eCommerce  Day  Chile 2024
Suiwen He - eCommerce Day Chile 2024
 
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfAct#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
 
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
 
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
 
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
 

Tp3 - Turno Noche

  • 1. TRABAJO PRACTICO 3 Nombre y Apellido: Mónica López Maio Institución: IFTS1 – Turno Noche Trabajo Práctico: Seguridad Informática Fecha de Entrega: 13 de Mayo de 2019
  • 2. SEGURIDAD INFORMATICA Según varios autores es la ciencia encargada de los procesos, técnicas y métodos que buscan procesar, almacenar y transmitir la información. La principal tarea es minimizar los riesgos, para obtener mejor y mayor seguridad. Debemos contemplar que se pueden clasificar en tres partes, Usuarios, Información e Infraestructura .
  • 3. USUARIOS Somos considerados como el eslabón más débil de la cadena, ya que a las personas es imposible de controlar, un usuario puede un día cometer un error y olvidar algo o tener un accidente y este suceso puede echar a perder el trabajo de mucho tiempo, en muchos casos el sistema y la información deben de protegerse de nosotros mismos.
  • 4. INFORMACION Es considerada como el oro de la seguridad informática ya que es lo que se desea proteger y lo que tiene que estar a salvo, sería nuestro principal activo. Podría recibir ó encontrarse ante una eventual amenaza que necesita ser cuidada y /o arreglada.
  • 5. INFRAESTRUCTURA El medio más controlado, pero eso no implica que sea el que corre menos riesgos, siempre dependerá de los procesos que se manejan. Se deben de considerar problemas complejos, como los de un acceso no permitido, robo de identidad, hasta los daños más comunes, por ejemplo, robo del equipo, inundaciones, incendios o cualquier otro desastre natural.
  • 6. VIRUS INFORMATICOS Las computadoras solo entienden código binario como ceros y unos, Existen muchos conceptos (programas, videojuegos, sistemas operativos y cualquier clase de software). Un virus puede hacer muchas cosas como eliminar archivos, evitar accesos a las computadoras, robo de información, bloqueo de funciones de un sistema operativo o de programas dentro de una computadora., existen varios tipos .
  • 7. MALWARE Uno de los programas maliciosos que causa daño en el sistema, y/o mal funcionamiento en el mismo. Son software avanzados que provocan daños informáticos.
  • 8. HACKERS Y CRACKERS Intrusos que no están autorizados y acceden a programas ó datos. Son las personas que descubren las debilidades de una computadora ó un sistema de información. Y las personas que rompen y vulneran algún sistema de seguridad de manera ilícita.
  • 9. TROYANO Otro software malicioso que se presenta al ejecutar un programa aparentemente legitimo e inofensivo, pero al ejecutarlo, permite la administración remota ó el robo de información del equipo a un usuario no autorizado.
  • 10. MEDIDAS DE PREVENCION Están las activas como los antivirus que son aquellos programas que buscan desarreglos generados por el virus para contenerlo y /o eliminarlo, controlando las vías de infección y los programas y a la red toda. Y los Pasivos que es el rol del usuario para evitar los medios de almacenamiento extraíbles considerados infectados, mails desconocidos, etc.
  • 11. COPIAS DE SEGURIDAD Para ayudar a no perder información, y/ó a poder recuperarla tenemos los llamados Backup, que duplican la información importante de las computadoras en nubes, discos externos y/u otros dispositivos ubicado en otra ruta para el fin de preservar la información de los usuarios.
  • 12. CONCLUSION La seguridad informática nos permite mantener el buen funcionamiento y la integridad de nuestro sistema operativo. Sin olvidar la actualización y capacitación de nosotros los usuarios y el uso de los antivirus y copias de seguridad para mantenernos más seguros.