SlideShare una empresa de Scribd logo
1 de 12
Trabajo Práctico Nro. 3
Seguridad Informática
• Gómez Andrea Verónica
• IFTS Nro. 23. Hotelería. turno mañana
• Fecha de Realización 27/08/2018
¿Qué es seguridad informática?
Se encarga de proteger la integridad y la privacidad de la información almacenada en
un sistema informático.
Áreas Principales
• Confidencialidad: Usuarios autorizados acceden a determinados datos.
• Integridad: Usuarios autorizados modifican datos cuando sea necesario.
• Disponibilidad: Datos disponibles para usuarios cuando sea necesario.
•Autenticación: Comunicación real con los que piensas que te estás comunicando.
Tipos de seguridad
Es necesario asegurar el contenido de la red y las comunicaciones ante posibles
problemas de pérdida o interceptación de datos.
1. Seguridad de Hardware
Se refiere a cómo podemos proteger nuestros equipos físicos de cualquier daño. Se
evalúa dependiendo de la vulneración desde fabrica.
2. Seguridad de Software
Se utiliza para proteger el software contra ataques maliciosos de hackers y otros riesgos.
3. Seguridad de red
Se refiere a cualquier actividad diseñada para proteger la red, dirigida a amenazas, como virus,
software espía, etc.
¿Qué es un Virus?
Programas maliciosos que infectan a otros archivos del sistema con la intención de
modificarlo o dañarlo.
Funcionamiento de un virus
• Se ejecuta un programa que esta infectado.
• El código del virus queda alojado en la memoria RAM.
• El virus toma el control del sistema operativo.
• Se añade el código del virus al programa afectado y se graba en el disco, y el proceso
de repicado de completa.
¿Qué es un Antivirus?
Programa que ayuda a proteger la computadora contra la mayoría de los virus, worms,
troyanos y otros invasores indeseados que puedan infectar su ordenador.
Funcionamiento de un antivirus
• Inspecciona los emails que se reciben y busca virus para remover que pudieran estar
escondidos entre documentos y programas.
• Monitoriza los archivos a medida que van siendo abiertos o creados para garantizar
que no estén infectados.
• Inspecciona día a día toda la computadora para verificar se existen archivos corruptos
y remover los virus existentes.
Conclusión
Todo sistema es susceptible de ser atacado, por lo que conviene prevenir esos ataques.
Conocer las técnicas de ataque ayuda a defenderse más eficientemente.

Más contenido relacionado

La actualidad más candente

Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadorasRamiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadorasramirohelmeyer
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Jorge A. Noriega
 
Problemas de seguridad y su solución
Problemas de seguridad y su soluciónProblemas de seguridad y su solución
Problemas de seguridad y su soluciónLupithhaReza124
 
Trabajo de la seguiridad informatica
Trabajo de la  seguiridad informaticaTrabajo de la  seguiridad informatica
Trabajo de la seguiridad informaticayolanda1998
 
Tp 3
Tp 3Tp 3
Tp 3ift
 
Tp 2 Seguridad Informática
Tp 2 Seguridad InformáticaTp 2 Seguridad Informática
Tp 2 Seguridad InformáticaMarianagmagalla
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 
Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4beyonce98
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalezDIEGOGONZALEZ1111
 
Ana Carolina Pérez-Urruti
Ana Carolina Pérez-UrrutiAna Carolina Pérez-Urruti
Ana Carolina Pérez-Urruticarmelacaballero
 
Seguridad informática 2.0
Seguridad informática 2.0 Seguridad informática 2.0
Seguridad informática 2.0 1bachc12
 

La actualidad más candente (16)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadorasRamiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
 
Seguridad
SeguridadSeguridad
Seguridad
 
jared
jaredjared
jared
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Problemas de seguridad y su solución
Problemas de seguridad y su soluciónProblemas de seguridad y su solución
Problemas de seguridad y su solución
 
Trabajo de la seguiridad informatica
Trabajo de la  seguiridad informaticaTrabajo de la  seguiridad informatica
Trabajo de la seguiridad informatica
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp 2 Seguridad Informática
Tp 2 Seguridad InformáticaTp 2 Seguridad Informática
Tp 2 Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalez
 
Seguridad
SeguridadSeguridad
Seguridad
 
Ana Carolina Pérez-Urruti
Ana Carolina Pérez-UrrutiAna Carolina Pérez-Urruti
Ana Carolina Pérez-Urruti
 
Seguridad informática 2.0
Seguridad informática 2.0 Seguridad informática 2.0
Seguridad informática 2.0
 

Similar a Tp seguridad informatica

Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTyair juarez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaICS CSI
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAKARLA ALBÁN
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictitir
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicachristian mora
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Daniel Mena
 

Similar a Tp seguridad informatica (20)

Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
Tp seg info
Tp seg infoTp seg info
Tp seg info
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
ana carolina
ana carolinaana carolina
ana carolina
 
Creador
CreadorCreador
Creador
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (8)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Tp seguridad informatica

  • 1. Trabajo Práctico Nro. 3 Seguridad Informática • Gómez Andrea Verónica • IFTS Nro. 23. Hotelería. turno mañana • Fecha de Realización 27/08/2018
  • 2. ¿Qué es seguridad informática? Se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
  • 3. Áreas Principales • Confidencialidad: Usuarios autorizados acceden a determinados datos. • Integridad: Usuarios autorizados modifican datos cuando sea necesario. • Disponibilidad: Datos disponibles para usuarios cuando sea necesario. •Autenticación: Comunicación real con los que piensas que te estás comunicando.
  • 4. Tipos de seguridad Es necesario asegurar el contenido de la red y las comunicaciones ante posibles problemas de pérdida o interceptación de datos.
  • 5. 1. Seguridad de Hardware Se refiere a cómo podemos proteger nuestros equipos físicos de cualquier daño. Se evalúa dependiendo de la vulneración desde fabrica.
  • 6. 2. Seguridad de Software Se utiliza para proteger el software contra ataques maliciosos de hackers y otros riesgos.
  • 7. 3. Seguridad de red Se refiere a cualquier actividad diseñada para proteger la red, dirigida a amenazas, como virus, software espía, etc.
  • 8. ¿Qué es un Virus? Programas maliciosos que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo.
  • 9. Funcionamiento de un virus • Se ejecuta un programa que esta infectado. • El código del virus queda alojado en la memoria RAM. • El virus toma el control del sistema operativo. • Se añade el código del virus al programa afectado y se graba en el disco, y el proceso de repicado de completa.
  • 10. ¿Qué es un Antivirus? Programa que ayuda a proteger la computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
  • 11. Funcionamiento de un antivirus • Inspecciona los emails que se reciben y busca virus para remover que pudieran estar escondidos entre documentos y programas. • Monitoriza los archivos a medida que van siendo abiertos o creados para garantizar que no estén infectados. • Inspecciona día a día toda la computadora para verificar se existen archivos corruptos y remover los virus existentes.
  • 12. Conclusión Todo sistema es susceptible de ser atacado, por lo que conviene prevenir esos ataques. Conocer las técnicas de ataque ayuda a defenderse más eficientemente.