SlideShare una empresa de Scribd logo
1 de 12
TRABAJO PRÁCTICO
SEGURIDAD INFORMÁTICA
• Instituto de Formación Técnica Superior N° 1
• Turno: Mañana
• Materia: Taller de Informática
• Estudiante: Natalia Elizabeth Cesar
• Profesor: Eduardo Gesualdi
• Fecha de entrega: 15/10/2019
CONCEPTO
Es una disciplina que se encarga de proteger la integridad y la
privacidad de la información almacenada en un sistema informático.
SEGURIDAD FÍSICA
Es una aplicación de barreras físicas, en donde las mismas tienen
procedimientos de control frente a amenazas al hardware.
SEGURIDAD LÓGICA
Hace referencia al uso del software y los sistemas, la protección de
datos, los procesos y los programas, como así también a la del acceso
ordenado y autorizado de los usuarios de la información.
HACKER
Es una persona que posee grandes conocimientos de informática y el
mismo es capaz de realizar actividades ilícitas desde su ordenador, se
dedican a acceder ilegalmente a sistemas informáticos ajenos
manipulándolos.
CRACKER
Es una persona que utiliza todo su conocimiento en informática para
romper o vulnerar algún sistema de seguridad, ya sea con fines de
espionaje, lucrativos o en forma de protesta.
CONTRASEÑA
Es fundamental para resguardar nuestra información, es de suma
importancia que la misma sea lo mas compleja y poco predecible, ya
que esto nos brinda mayor protección al momento de que se intente
violar con un propósito malicioso.
ANTIVIRUS
Son programas informáticos utilizados para detectar virus y cualquier
otras amenazas como herramientas de intrusión, troyanos, gusanos,
espía. El mismo debe ser el mas adecuado a las necesidades y
mantenerse siempre actualizado.
ACTUALIZACIONES
Es importante mantener todos los dispositivos y aplicaciones al día,
descargarlas tan pronto como se publiquen, especialmente la de los
sistemas operativos, navegadores y las que se refieren a los programas
de defensa. Evitar el uso de aplicaciones y sistemas operativos que no
dispongan de actualizaciones de seguridad.
FIREWALL
Es también llamado cortafuegos, y forma parte de la seguridad perimetral
de su sistema. Permite filtrar y gestionar la totalidad del trafico entrante y
saliente que haya entre dos redes u ordenadores de la misma red, haciendo
cumplir una serie de reglas especificas previamente que, si no se cumple,
bloquean la distribución de los datos potencialmente dañinos.
COPIA DE SEGURIDAD
Hacer un backup es importante desde que la información de las
organizaciones se encuentran en formato electrónico, haciendo
necesario asegurar la continuidad de documentos y datos en caso de que
la seguridad haya fallado. Una de las soluciones que cada vez es mas
habitual en su uso, son los respaldos en la nube.
CONCLUSIÓN
La seguridad informática busca proteger la confidencialidad de la
información contra accesos no autorizados, evitar alteraciones indebidas
que pongan en peligro la integridad de la información, y como así
también garantizar la disponibilidad de la misma.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
Tp4
Tp4Tp4
Tp4
 
Tp4
Tp4Tp4
Tp4
 
Tp3
Tp3Tp3
Tp3
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tp4
Tp4Tp4
Tp4
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Trabajo practico nro. 3
Trabajo practico nro. 3Trabajo practico nro. 3
Trabajo practico nro. 3
 
Insaurralde maricel
Insaurralde maricelInsaurralde maricel
Insaurralde maricel
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informática
 
Investigacion sobre Seguridad Informatica
Investigacion sobre  Seguridad InformaticaInvestigacion sobre  Seguridad Informatica
Investigacion sobre Seguridad Informatica
 
2 parte grupo 4
2 parte  grupo 42 parte  grupo 4
2 parte grupo 4
 
TP 3
TP 3TP 3
TP 3
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Tp seguridad informatica

Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaNoguerasoni19
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaLisby Mora
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdfHOSHITOMIGO
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas RoggerArmas
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaJessy Lopez
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 

Similar a Tp seguridad informatica (20)

Tp4
Tp4Tp4
Tp4
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
TP 3
TP 3TP 3
TP 3
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdf
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Tp4
Tp4Tp4
Tp4
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 

Último

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 

Último (10)

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 

Tp seguridad informatica

  • 1. TRABAJO PRÁCTICO SEGURIDAD INFORMÁTICA • Instituto de Formación Técnica Superior N° 1 • Turno: Mañana • Materia: Taller de Informática • Estudiante: Natalia Elizabeth Cesar • Profesor: Eduardo Gesualdi • Fecha de entrega: 15/10/2019
  • 2. CONCEPTO Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
  • 3. SEGURIDAD FÍSICA Es una aplicación de barreras físicas, en donde las mismas tienen procedimientos de control frente a amenazas al hardware.
  • 4. SEGURIDAD LÓGICA Hace referencia al uso del software y los sistemas, la protección de datos, los procesos y los programas, como así también a la del acceso ordenado y autorizado de los usuarios de la información.
  • 5. HACKER Es una persona que posee grandes conocimientos de informática y el mismo es capaz de realizar actividades ilícitas desde su ordenador, se dedican a acceder ilegalmente a sistemas informáticos ajenos manipulándolos.
  • 6. CRACKER Es una persona que utiliza todo su conocimiento en informática para romper o vulnerar algún sistema de seguridad, ya sea con fines de espionaje, lucrativos o en forma de protesta.
  • 7. CONTRASEÑA Es fundamental para resguardar nuestra información, es de suma importancia que la misma sea lo mas compleja y poco predecible, ya que esto nos brinda mayor protección al momento de que se intente violar con un propósito malicioso.
  • 8. ANTIVIRUS Son programas informáticos utilizados para detectar virus y cualquier otras amenazas como herramientas de intrusión, troyanos, gusanos, espía. El mismo debe ser el mas adecuado a las necesidades y mantenerse siempre actualizado.
  • 9. ACTUALIZACIONES Es importante mantener todos los dispositivos y aplicaciones al día, descargarlas tan pronto como se publiquen, especialmente la de los sistemas operativos, navegadores y las que se refieren a los programas de defensa. Evitar el uso de aplicaciones y sistemas operativos que no dispongan de actualizaciones de seguridad.
  • 10. FIREWALL Es también llamado cortafuegos, y forma parte de la seguridad perimetral de su sistema. Permite filtrar y gestionar la totalidad del trafico entrante y saliente que haya entre dos redes u ordenadores de la misma red, haciendo cumplir una serie de reglas especificas previamente que, si no se cumple, bloquean la distribución de los datos potencialmente dañinos.
  • 11. COPIA DE SEGURIDAD Hacer un backup es importante desde que la información de las organizaciones se encuentran en formato electrónico, haciendo necesario asegurar la continuidad de documentos y datos en caso de que la seguridad haya fallado. Una de las soluciones que cada vez es mas habitual en su uso, son los respaldos en la nube.
  • 12. CONCLUSIÓN La seguridad informática busca proteger la confidencialidad de la información contra accesos no autorizados, evitar alteraciones indebidas que pongan en peligro la integridad de la información, y como así también garantizar la disponibilidad de la misma.