SlideShare una empresa de Scribd logo
1 de 12
Trabajo Práctico N°3
Alumna: Mara Albarracín
Instituto: IFTS N°29
Turno Noche
Fecha de Entrega: 28/06/2018
Seguridad Informática
Se encarga de proteger la integridad y la privacidad de la información
almacenada en un sistema informático.
Protección del Sistema Informático
Los tres elementos principales a proteger de posibles amenazas son
el software, el hardware y los datos
Virus
Son programas maliciosos que “infectan” a otros archivos del sistema con la
intención de modificarlo o dañarlo.
Origen de los virus
Son creados por personas con habilidades de programación , a las cuales
por lo general se les da el nombre de hacker o cracker.
Hacker
Es una persona que tiene amplios conocimientos en informática. Su
intención es demostrar que se puede vulnerar el sistema.
Cracker
Es una persona con altos conocimientos en sistemas informáticos (de la
misma manera que los hackers), éstos conocimientos son utilizados con
la finalidad de dañar sistemas y ordenadores.
Herramientas de Seguridad Informática
Son una serie de programas destinados a proteger un ordenador de
virus, realizar limpiezas y desinfecciones. Ejemplo: antivirus y firewall.
Antivirus
Es programa informático que tiene el propósito de detectar y eliminar virus y
otros programas perjudiciales antes o después de que ingresen al sistema.
Firewall
Es un elemento informático, que trata de bloquear el acceso a una red
privada conectada a internet, a usuarios no autorizados.
Usuarios capacitados
Lo esencial para la seguridad informática es la capacitación de los usuarios.
Una persona que conoce cómo protegerse de las amenazas sabrá utilizar
sus recursos de la mejor manera posible para evitar ataques o accidentes.
Conclusión
La seguridad informática busca garantizar que los recursos de un sistema
de información sean utilizados de la manera que han decidido los usuarios,
sin intromisiones.

Más contenido relacionado

La actualidad más candente (20)

Tp 3
Tp 3Tp 3
Tp 3
 
Trabajo practico2
Trabajo practico2Trabajo practico2
Trabajo practico2
 
TP S.I
TP S.ITP S.I
TP S.I
 
Tp3
Tp3Tp3
Tp3
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
jared
jaredjared
jared
 
Tp3
Tp3Tp3
Tp3
 
TP N°4
TP N°4TP N°4
TP N°4
 
Tp3
Tp3Tp3
Tp3
 
Claudia ceica
Claudia ceicaClaudia ceica
Claudia ceica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Tp 4
Tp 4Tp 4
Tp 4
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
Tp4
Tp4Tp4
Tp4
 

Similar a Tp 3

Similar a Tp 3 (20)

TP4
TP4TP4
TP4
 
Tp3
Tp3Tp3
Tp3
 
Tp3
Tp3Tp3
Tp3
 
Seguridad i
Seguridad iSeguridad i
Seguridad i
 
Tp3 informatica
Tp3 informaticaTp3 informatica
Tp3 informatica
 
TP 3
TP 3TP 3
TP 3
 
Seguridad informática Leo Zuluaga
Seguridad informática Leo Zuluaga Seguridad informática Leo Zuluaga
Seguridad informática Leo Zuluaga
 
Seguridad informática LEO ZULUAGA
Seguridad informática LEO ZULUAGA Seguridad informática LEO ZULUAGA
Seguridad informática LEO ZULUAGA
 
Tp seguridadok
Tp seguridadokTp seguridadok
Tp seguridadok
 
TP 3
TP 3TP 3
TP 3
 
Trabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoTrabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro Santiago
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Tp2
Tp2Tp2
Tp2
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 

Último

Evaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdfEvaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdf
GuillermoBarquero7
 
2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx
EncomiendasElSherpa
 

Último (6)

Evaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdfEvaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdf
 
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOSESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
 
2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
Caso de Exito LPL Projects Logistics Spain y Business Central
Caso de Exito LPL Projects Logistics Spain y Business CentralCaso de Exito LPL Projects Logistics Spain y Business Central
Caso de Exito LPL Projects Logistics Spain y Business Central
 
Trabajo de Powerpoint - Unsaac - Ofimática
Trabajo de Powerpoint - Unsaac - OfimáticaTrabajo de Powerpoint - Unsaac - Ofimática
Trabajo de Powerpoint - Unsaac - Ofimática
 

Tp 3

  • 1. Trabajo Práctico N°3 Alumna: Mara Albarracín Instituto: IFTS N°29 Turno Noche Fecha de Entrega: 28/06/2018
  • 2. Seguridad Informática Se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
  • 3. Protección del Sistema Informático Los tres elementos principales a proteger de posibles amenazas son el software, el hardware y los datos
  • 4. Virus Son programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
  • 5. Origen de los virus Son creados por personas con habilidades de programación , a las cuales por lo general se les da el nombre de hacker o cracker.
  • 6. Hacker Es una persona que tiene amplios conocimientos en informática. Su intención es demostrar que se puede vulnerar el sistema.
  • 7. Cracker Es una persona con altos conocimientos en sistemas informáticos (de la misma manera que los hackers), éstos conocimientos son utilizados con la finalidad de dañar sistemas y ordenadores.
  • 8. Herramientas de Seguridad Informática Son una serie de programas destinados a proteger un ordenador de virus, realizar limpiezas y desinfecciones. Ejemplo: antivirus y firewall.
  • 9. Antivirus Es programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.
  • 10. Firewall Es un elemento informático, que trata de bloquear el acceso a una red privada conectada a internet, a usuarios no autorizados.
  • 11. Usuarios capacitados Lo esencial para la seguridad informática es la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes.
  • 12. Conclusión La seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados de la manera que han decidido los usuarios, sin intromisiones.