SlideShare una empresa de Scribd logo
1 de 12
Trabajo Practico
Seguridad Informática
Alumno: Gonzalo Gómez
Materia: Informática
Profesor: Gesualdi Eduardo
Turno: mañana
Instituto: IFTS1
Seguridad Informática
Es una disciplina que se
relaciona a diversas técnicas,
aplicaciones y dispositivos
encargados de asegurar la
integridad y privacidad de la
información de un sistema
informático y sus usuarios.
Hackers
Son aquellas personas que
pretenden ir más allá de la
informática, conociendo a
fondo el funcionamiento de
cada uno de los sistemas para
encontrar errores y arreglarlos.
Hackers
Tienen como propósito pasar
todos los niveles de seguridad
de un sistema, con ello
simplemente buscan informar a
los dueños de dichos errores
para que mejoren la seguridad
y evitar así que un CRACKER
entre a dañarlo.
Crackers
Este utiliza sus conocimientos
para invadir sistemas, descifrar
claves y contraseñas de
programas y algoritmos de
encriptación o generar una
clave de registro falsa para un
determinado programa, robar
datos personales, o cometer
otros ilícitos informáticos.
2 Tipos de Crackers
De sistemas: alteran el
contenido de un determinado
programa.
Phreaker: especializado en
telefonía. Tiene conocimiento
para, reprogramar centrales
telefónicas, otras actividades
ilícitas.
Firewall
Es un sistema diseñado para
evitar el acceso no autorizado
hacia o desde una red privada.
Se puede utilizar en forma de
hardware, de software o en una
combinación de ambos.
Virus Informático
Tiene por objetivo alterar el
funcionamiento normal del
ordenador, sin el permiso o el
conocimiento del usuario.
Principales vías de infección
Las podemos encontrar en las
redes sociales, sitios web
fraudulentos, archivos adjuntos
de correos no deseados y
descargas por la web.
Antivirus
Es un programa protege su
computadora buscando y
eliminando virus informáticos.
Backup
Es una copia de los datos
reales con el fin de disponer un
medio de recuperación en caso
de su total perdida.
Conclusión
Por mas que tomemos todas las medidas de seguridad,
nunca se estará completamente seguro en su totalidad.

Más contenido relacionado

La actualidad más candente (19)

Trabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informáticaTrabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informática
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp3
Tp3Tp3
Tp3
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
Tpn3
Tpn3Tpn3
Tpn3
 
Tp3
Tp3Tp3
Tp3
 
Trabajo practico nro. 3
Trabajo practico nro. 3Trabajo practico nro. 3
Trabajo practico nro. 3
 
Tp4
Tp4Tp4
Tp4
 
TP3
TP3TP3
TP3
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Tp n. 2
Tp n. 2Tp n. 2
Tp n. 2
 
TP S.I
TP S.ITP S.I
TP S.I
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tatiana
TatianaTatiana
Tatiana
 
Tp3 si
Tp3 siTp3 si
Tp3 si
 
Tp4
Tp4Tp4
Tp4
 

Similar a Trabajo practico2

Similar a Trabajo practico2 (20)

Tp 3
Tp 3Tp 3
Tp 3
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Tp seguridadok
Tp seguridadokTp seguridadok
Tp seguridadok
 
Trabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoTrabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro Santiago
 
Seguridad i
Seguridad iSeguridad i
Seguridad i
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Tp2
Tp2Tp2
Tp2
 
Tp 4
Tp 4Tp 4
Tp 4
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Unidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del softwareUnidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del software
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Tp 3
Tp 3Tp 3
Tp 3
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
TP N°4
TP N°4TP N°4
TP N°4
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Tp3
Tp3Tp3
Tp3
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 

Más de gonzalo997

Trabajo practico base de datos
Trabajo practico base de datosTrabajo practico base de datos
Trabajo practico base de datosgonzalo997
 
Trabajo practico2
Trabajo practico2Trabajo practico2
Trabajo practico2gonzalo997
 
Trabajo practico errores web
Trabajo practico errores webTrabajo practico errores web
Trabajo practico errores webgonzalo997
 
Trabajo practico
Trabajo practicoTrabajo practico
Trabajo practicogonzalo997
 
Trabajo practico
Trabajo practicoTrabajo practico
Trabajo practicogonzalo997
 
Trabajo practico
Trabajo practicoTrabajo practico
Trabajo practicogonzalo997
 
Trabajo practico errores web
Trabajo practico errores webTrabajo practico errores web
Trabajo practico errores webgonzalo997
 
Trabajo practico base de datos
Trabajo practico base de datosTrabajo practico base de datos
Trabajo practico base de datosgonzalo997
 
Trabajo practico base de datos
Trabajo practico base de datosTrabajo practico base de datos
Trabajo practico base de datosgonzalo997
 
Trabajo practico errores web
Trabajo practico errores webTrabajo practico errores web
Trabajo practico errores webgonzalo997
 
Trabajo practico base de datos
Trabajo practico base de datosTrabajo practico base de datos
Trabajo practico base de datosgonzalo997
 
Trabajo practico
Trabajo practicoTrabajo practico
Trabajo practicogonzalo997
 
Trabajo practico
Trabajo practicoTrabajo practico
Trabajo practicogonzalo997
 
Trabajo practico
Trabajo practicoTrabajo practico
Trabajo practicogonzalo997
 

Más de gonzalo997 (14)

Trabajo practico base de datos
Trabajo practico base de datosTrabajo practico base de datos
Trabajo practico base de datos
 
Trabajo practico2
Trabajo practico2Trabajo practico2
Trabajo practico2
 
Trabajo practico errores web
Trabajo practico errores webTrabajo practico errores web
Trabajo practico errores web
 
Trabajo practico
Trabajo practicoTrabajo practico
Trabajo practico
 
Trabajo practico
Trabajo practicoTrabajo practico
Trabajo practico
 
Trabajo practico
Trabajo practicoTrabajo practico
Trabajo practico
 
Trabajo practico errores web
Trabajo practico errores webTrabajo practico errores web
Trabajo practico errores web
 
Trabajo practico base de datos
Trabajo practico base de datosTrabajo practico base de datos
Trabajo practico base de datos
 
Trabajo practico base de datos
Trabajo practico base de datosTrabajo practico base de datos
Trabajo practico base de datos
 
Trabajo practico errores web
Trabajo practico errores webTrabajo practico errores web
Trabajo practico errores web
 
Trabajo practico base de datos
Trabajo practico base de datosTrabajo practico base de datos
Trabajo practico base de datos
 
Trabajo practico
Trabajo practicoTrabajo practico
Trabajo practico
 
Trabajo practico
Trabajo practicoTrabajo practico
Trabajo practico
 
Trabajo practico
Trabajo practicoTrabajo practico
Trabajo practico
 

Último

LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptxAndreaSoto281274
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxjmatheus74
 

Último (6)

LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptx
 

Trabajo practico2

  • 1. Trabajo Practico Seguridad Informática Alumno: Gonzalo Gómez Materia: Informática Profesor: Gesualdi Eduardo Turno: mañana Instituto: IFTS1
  • 2. Seguridad Informática Es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.
  • 3. Hackers Son aquellas personas que pretenden ir más allá de la informática, conociendo a fondo el funcionamiento de cada uno de los sistemas para encontrar errores y arreglarlos.
  • 4. Hackers Tienen como propósito pasar todos los niveles de seguridad de un sistema, con ello simplemente buscan informar a los dueños de dichos errores para que mejoren la seguridad y evitar así que un CRACKER entre a dañarlo.
  • 5. Crackers Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos.
  • 6. 2 Tipos de Crackers De sistemas: alteran el contenido de un determinado programa. Phreaker: especializado en telefonía. Tiene conocimiento para, reprogramar centrales telefónicas, otras actividades ilícitas.
  • 7. Firewall Es un sistema diseñado para evitar el acceso no autorizado hacia o desde una red privada. Se puede utilizar en forma de hardware, de software o en una combinación de ambos.
  • 8. Virus Informático Tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario.
  • 9. Principales vías de infección Las podemos encontrar en las redes sociales, sitios web fraudulentos, archivos adjuntos de correos no deseados y descargas por la web.
  • 10. Antivirus Es un programa protege su computadora buscando y eliminando virus informáticos.
  • 11. Backup Es una copia de los datos reales con el fin de disponer un medio de recuperación en caso de su total perdida.
  • 12. Conclusión Por mas que tomemos todas las medidas de seguridad, nunca se estará completamente seguro en su totalidad.