SlideShare una empresa de Scribd logo
1 de 12
•Magdalena Sanda
•IFTS N° 23 – Administración Hotelera
•Turno Mañana
•Fecha de Entrega: 30/08/2018
Trabajo Práctico :
Seguridad Informática
Es una disciplina que se encarga de proteger la integridad y la
privacidad de la información almacenada en un sistema informático. De
todas formas, no existe ninguna técnica que permita asegurar la
inviolabilidad de un sistema.
Seguridad Informática
Consiste en permisos para que una persona tenga acceso a sistemas
informáticos específicos en un momento dado, tiene tres pasos, la
identificación, autenticación y autorización o rechazo.
Control de Acceso
Es una copia de seguridad de la información contenida en el equipo,
sirve como plan de acción en caso de que se produzca perdida de
información por un problema con los sistemas.
Backup
Responde a las siglas en inglés de Uninterruptible Power Supply, le
permite durante un tiempo determinado autonomía al equipo sin
alimentación eléctrica en caso de falla.
UPS
Es una parte de un sistema o una red que está diseñada para bloquear
el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas.
Firewall
Son personas que conocen el funcionamiento de los diferentes sistemas
informáticos con el fin de encontrar errores, corregirlos y solucionar los
mismo, superando los sistemas de seguridad e informando a los dueños
de los mismos para mejorar la seguridad de los mismos.
Hacker
Significa rompedor en inglés y es un término que se utiliza para referirse
a las personas que rompen o vulneran algún sistema de seguridad
extrayendo o borrando información del mismo.
Cracker
Son todo tipo de amenazas informáticas o software hostil, y existen
distintos tipos en función de su origen y consecuencias. Como los virus,
gusanos, troyanos, keyloggers, botnets, spyware, adware, ransomware
y scareware.
Malware
Son programas cuyo objetivo es detectar o eliminar virus informáticos,
además consiguen bloquearlos, desinfectar archivos y prevenir una
infección de los mismos. Actualmente son capaces de reconocer otros
tipos de malware como spyware, gusanos, troyanos, rootkits, etc.
Antivirus
Es uno de los métodos más utilizados para estafar y obtener
información confidencial como puede ser una contraseña, datos de
tarjetas de crédito u otra información bancaria de la víctima, haciéndose
pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica
Phishing
La seguridad informática se encarga de proteger la información que se
encuentra en los equipos, asi mismo nos permite combatir los delitos
informáticos y nos sirve como plan de accion cuando nos encontramos
con fallas de sistema.
Conclusión

Más contenido relacionado

La actualidad más candente

Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
Coiam
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Kiomi Gabriela
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Alejandro
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
cecse
 

La actualidad más candente (18)

Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad Computacional
Seguridad Computacional Seguridad Computacional
Seguridad Computacional
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Liz
LizLiz
Liz
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Seguridad informática
Seguridad informática   Seguridad informática
Seguridad informática
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
TP S.I
TP S.ITP S.I
TP S.I
 

Similar a TP4

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Vanibei
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
Vanibei
 

Similar a TP4 (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad i
Seguridad iSeguridad i
Seguridad i
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
 
Trabajo practico 3 (1)
Trabajo practico 3 (1)Trabajo practico 3 (1)
Trabajo practico 3 (1)
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
 
Tp4 fresia
Tp4 fresiaTp4 fresia
Tp4 fresia
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (15)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 

TP4

  • 1. •Magdalena Sanda •IFTS N° 23 – Administración Hotelera •Turno Mañana •Fecha de Entrega: 30/08/2018 Trabajo Práctico : Seguridad Informática
  • 2. Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. Seguridad Informática
  • 3. Consiste en permisos para que una persona tenga acceso a sistemas informáticos específicos en un momento dado, tiene tres pasos, la identificación, autenticación y autorización o rechazo. Control de Acceso
  • 4. Es una copia de seguridad de la información contenida en el equipo, sirve como plan de acción en caso de que se produzca perdida de información por un problema con los sistemas. Backup
  • 5. Responde a las siglas en inglés de Uninterruptible Power Supply, le permite durante un tiempo determinado autonomía al equipo sin alimentación eléctrica en caso de falla. UPS
  • 6. Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Firewall
  • 7. Son personas que conocen el funcionamiento de los diferentes sistemas informáticos con el fin de encontrar errores, corregirlos y solucionar los mismo, superando los sistemas de seguridad e informando a los dueños de los mismos para mejorar la seguridad de los mismos. Hacker
  • 8. Significa rompedor en inglés y es un término que se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad extrayendo o borrando información del mismo. Cracker
  • 9. Son todo tipo de amenazas informáticas o software hostil, y existen distintos tipos en función de su origen y consecuencias. Como los virus, gusanos, troyanos, keyloggers, botnets, spyware, adware, ransomware y scareware. Malware
  • 10. Son programas cuyo objetivo es detectar o eliminar virus informáticos, además consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, etc. Antivirus
  • 11. Es uno de los métodos más utilizados para estafar y obtener información confidencial como puede ser una contraseña, datos de tarjetas de crédito u otra información bancaria de la víctima, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica Phishing
  • 12. La seguridad informática se encarga de proteger la información que se encuentra en los equipos, asi mismo nos permite combatir los delitos informáticos y nos sirve como plan de accion cuando nos encontramos con fallas de sistema. Conclusión