SlideShare una empresa de Scribd logo
1 de 12
T.P. N° 2: “Seguridad Informática”
MAGALLANES, Mariana
IFTS N° 29
Turno Noche
Fecha de Entrega: 27/05/2018
Seguridad Informática
Se encarga de proteger la integridad y la privacidad de la información almacenada
en un sistema informático.
Seguridad de Software
Se utiliza para proteger el software contra ataques de hackers (persona apasionada
de la informática, que disfruta intentando acceder a otros ordenadores, burlando la
seguridad de los sistemas), crakers (persona que intenta obtener acceso no
autorizado a los recursos de la red con intención maliciosa,) y otros riesgos, de
forma que siga funcionando correctamente con este tipo de riesgos potenciales.
Virus
Es un programa que ha sido creado para alterar el normal y correcto
funcionamiento de nuestra computadora.
Spyware
Es un programa espía que no es más que una aplicación que ha sido diseñada para
recopilar información de nuestra computadora.
Caballo de Toya o “Troyanos”
Son programas ocultos en otros los cuales permiten tener un control remoto de la
PC infectada.
Gusanos o Worms
Es un programa que se va copiando a sí mismo sucesivamente, lo que provoca una
gran lentitud en la computadora, ocasionando bajo rendimiento de la misma.
Seguridad de Hardware
Es la protección de computadoras o dispositivos frente a intromisiones o amenazas.
El método más utilizado es el manejo de cortafuegos o firewalls de hardware y
servidores proxy.
Raid
Es un conjunto de discos rígidos que funcionan como si fueran uno solo. Es caso de
que uno de los disco tenga problemas, los demás continúan funcionando, teniendo
el usuario los datos a su disposición como si nada pasara.
Control de Acceso
Es importante en los equipos informáticos y en los programas para evitar daños,
fraudes o robos. Entre ellos los mas comunes son los reconocimientos por lahuella
digital, el Iris de los ojos y el facial.
Fallas más comunes por los usuarios
• Contraseñas débiles.
• Predisposición al phishing.
• Navegación insegura por internet.
• Uso de software pirata.
• Mal uso de dispositivos de almacenamiento portátil.
Conclusión
La seguridad informática se divide en:
1. Seguridad de software: resguarda los procesos y datos.
2. Seguridad de Hardware: protege del hombre y la naturaleza a la pc.
Se debe seguir ciertas recomendaciones para reducir el riesgo de amenazas:
• Sólo ingresar a sitios confiables en la red o internet.
• No descargar información de los mail sin antes verificar la seguridad éstos con un
antivirus.
• Tener cuidado con e-mail de dudosa procedencia.
• Cambiar las claves de acceso constantemente.
• Crear adecuadamente el password, se recomienda elegir una canción y tomar la
primer letra de cada palabra. Ej.: Cuando calienta el sol – La contraseña generada
sería Cces

Más contenido relacionado

La actualidad más candente

Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informático
maiamgonzalez
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
LautaroJN
 
Amenazas Silenciosas
Amenazas SilenciosasAmenazas Silenciosas
Amenazas Silenciosas
irina_grosei
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Raul9723
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
felixperezrozalen
 
Crackers Arrupe Fernandez Molina Svarre Piccirilli
Crackers Arrupe Fernandez Molina Svarre PiccirilliCrackers Arrupe Fernandez Molina Svarre Piccirilli
Crackers Arrupe Fernandez Molina Svarre Piccirilli
Marcela García
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
gomezandreav
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
saritahc
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
mihateisa
 

La actualidad más candente (20)

Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informático
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
 
Amenazas Silenciosas
Amenazas SilenciosasAmenazas Silenciosas
Amenazas Silenciosas
 
Tp 3
Tp 3Tp 3
Tp 3
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tpn3
Tpn3Tpn3
Tpn3
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo4
Trabajo4Trabajo4
Trabajo4
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Crackers Arrupe Fernandez Molina Svarre Piccirilli
Crackers Arrupe Fernandez Molina Svarre PiccirilliCrackers Arrupe Fernandez Molina Svarre Piccirilli
Crackers Arrupe Fernandez Molina Svarre Piccirilli
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 

Similar a Tp 2 seguridad informatica

Power point 2003
Power point 2003Power point 2003
Power point 2003
OlgaAlba
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómez
carmelacaballero
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
taloxa
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
colivergarcia
 

Similar a Tp 2 seguridad informatica (20)

"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power point 2003
Power point 2003Power point 2003
Power point 2003
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (15)

presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
10°8 - Avances tecnologicos del siglo XXI
10°8 - Avances tecnologicos del siglo XXI10°8 - Avances tecnologicos del siglo XXI
10°8 - Avances tecnologicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

Tp 2 seguridad informatica

  • 1. T.P. N° 2: “Seguridad Informática” MAGALLANES, Mariana IFTS N° 29 Turno Noche Fecha de Entrega: 27/05/2018
  • 2. Seguridad Informática Se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
  • 3. Seguridad de Software Se utiliza para proteger el software contra ataques de hackers (persona apasionada de la informática, que disfruta intentando acceder a otros ordenadores, burlando la seguridad de los sistemas), crakers (persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa,) y otros riesgos, de forma que siga funcionando correctamente con este tipo de riesgos potenciales.
  • 4. Virus Es un programa que ha sido creado para alterar el normal y correcto funcionamiento de nuestra computadora.
  • 5. Spyware Es un programa espía que no es más que una aplicación que ha sido diseñada para recopilar información de nuestra computadora.
  • 6. Caballo de Toya o “Troyanos” Son programas ocultos en otros los cuales permiten tener un control remoto de la PC infectada.
  • 7. Gusanos o Worms Es un programa que se va copiando a sí mismo sucesivamente, lo que provoca una gran lentitud en la computadora, ocasionando bajo rendimiento de la misma.
  • 8. Seguridad de Hardware Es la protección de computadoras o dispositivos frente a intromisiones o amenazas. El método más utilizado es el manejo de cortafuegos o firewalls de hardware y servidores proxy.
  • 9. Raid Es un conjunto de discos rígidos que funcionan como si fueran uno solo. Es caso de que uno de los disco tenga problemas, los demás continúan funcionando, teniendo el usuario los datos a su disposición como si nada pasara.
  • 10. Control de Acceso Es importante en los equipos informáticos y en los programas para evitar daños, fraudes o robos. Entre ellos los mas comunes son los reconocimientos por lahuella digital, el Iris de los ojos y el facial.
  • 11. Fallas más comunes por los usuarios • Contraseñas débiles. • Predisposición al phishing. • Navegación insegura por internet. • Uso de software pirata. • Mal uso de dispositivos de almacenamiento portátil.
  • 12. Conclusión La seguridad informática se divide en: 1. Seguridad de software: resguarda los procesos y datos. 2. Seguridad de Hardware: protege del hombre y la naturaleza a la pc. Se debe seguir ciertas recomendaciones para reducir el riesgo de amenazas: • Sólo ingresar a sitios confiables en la red o internet. • No descargar información de los mail sin antes verificar la seguridad éstos con un antivirus. • Tener cuidado con e-mail de dudosa procedencia. • Cambiar las claves de acceso constantemente. • Crear adecuadamente el password, se recomienda elegir una canción y tomar la primer letra de cada palabra. Ej.: Cuando calienta el sol – La contraseña generada sería Cces