SlideShare una empresa de Scribd logo
1 de 12
Seguridad Informática
Alumno: Anibal Machado
Institución: IFTS Nº 29
Turno Noche.
Fecha de Entrega:
Seguridad Informática
Resguarda la información almacenada. Aun así no hay protección segura para el
sistema.
Amenazas en la Informática
Programas malicioso que afectan al sistema como: Virus informático,
gusano, troyano.
Intrusos: Crackers, Hackers.
Hackers
Es una persona que roba información para satisfacer su curiosidad.
Cracker
Persona que obtiene información que no es propia. Accede desde otras
computadoras con el fin de quedarse con información ajena.
Troyano
Es una clase de virus que engaña al usuario para ingresar a su equipo con
fines maliciosos.
Virus
Son programas informáticos que tiene como objetivo alterar el
funcionamiento del computador , sin que el usuario se de cuenta.
Programas antivirus
Detectan ciertas amenazas con el fin de proteger al sistema.
Firewall
Trata de proteger a los equipos individuales ,o equipos conectados en red contra
accesos no deseados de intrusos que nos pueden robar datos confidenciales.
Formas de protección
No instalar software “piratas”. Evitar programas que incluyan crack,
generadores de claves, números series, etc.
No aceptar e-mails de desconocidos. Y si es de contactos conocidos,
observar bien el idioma , el léxico utilizado en el mensaje.
Análisis de riesgo
Es el estudio de las causas de las posibles amenazas y probables eventos no
deseados como daños y consecuencias que estas puedan producir.
Conclusión
El objetivo de la seguridad informática es mantener la privacidad ,control y
autenticidad de la información manejada por computadora.

Más contenido relacionado

La actualidad más candente

Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresEliezerGarcia15
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresAndresGonzalez588487
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridadCristian Carrasco
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertidoadrianasimancas1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYaniruki
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresNelson R Morales M
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasaritahc
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2elviscastro02
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresJesusDanielGonzalezD
 
Revista informática
Revista informáticaRevista informática
Revista informáticaClaymarMuoz
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticasDT_TICO
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas InformáticasDT_TICO
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadiegoatleti9
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridadRoss Hdez
 

La actualidad más candente (19)

Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Si
SiSi
Si
 
Revista informática
Revista informáticaRevista informática
Revista informática
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
Tp seg info
Tp seg infoTp seg info
Tp seg info
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Amenazas y soluciones
Amenazas y solucionesAmenazas y soluciones
Amenazas y soluciones
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
 

Similar a tp3

Similar a tp3 (20)

amenazas para el equipo
amenazas para el equipoamenazas para el equipo
amenazas para el equipo
 
Trabajo practicon3
Trabajo practicon3Trabajo practicon3
Trabajo practicon3
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pablo Márquez seguridad
Pablo Márquez seguridadPablo Márquez seguridad
Pablo Márquez seguridad
 
TP N°3 - SEGURIDAD INFORMÁTICA
TP N°3 - SEGURIDAD INFORMÁTICATP N°3 - SEGURIDAD INFORMÁTICA
TP N°3 - SEGURIDAD INFORMÁTICA
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
Seguridad i
Seguridad iSeguridad i
Seguridad i
 
Erika
ErikaErika
Erika
 
Tp 3
Tp 3Tp 3
Tp 3
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
amenazas de seguridad informatica
amenazas de seguridad informaticaamenazas de seguridad informatica
amenazas de seguridad informatica
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Jorge
JorgeJorge
Jorge
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virus
 

tp3

  • 1. Seguridad Informática Alumno: Anibal Machado Institución: IFTS Nº 29 Turno Noche. Fecha de Entrega:
  • 2. Seguridad Informática Resguarda la información almacenada. Aun así no hay protección segura para el sistema.
  • 3. Amenazas en la Informática Programas malicioso que afectan al sistema como: Virus informático, gusano, troyano. Intrusos: Crackers, Hackers.
  • 4. Hackers Es una persona que roba información para satisfacer su curiosidad.
  • 5. Cracker Persona que obtiene información que no es propia. Accede desde otras computadoras con el fin de quedarse con información ajena.
  • 6. Troyano Es una clase de virus que engaña al usuario para ingresar a su equipo con fines maliciosos.
  • 7. Virus Son programas informáticos que tiene como objetivo alterar el funcionamiento del computador , sin que el usuario se de cuenta.
  • 8. Programas antivirus Detectan ciertas amenazas con el fin de proteger al sistema.
  • 9. Firewall Trata de proteger a los equipos individuales ,o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales.
  • 10. Formas de protección No instalar software “piratas”. Evitar programas que incluyan crack, generadores de claves, números series, etc. No aceptar e-mails de desconocidos. Y si es de contactos conocidos, observar bien el idioma , el léxico utilizado en el mensaje.
  • 11. Análisis de riesgo Es el estudio de las causas de las posibles amenazas y probables eventos no deseados como daños y consecuencias que estas puedan producir.
  • 12. Conclusión El objetivo de la seguridad informática es mantener la privacidad ,control y autenticidad de la información manejada por computadora.