SlideShare una empresa de Scribd logo
1 de 12
TRABAJO PRÁCTICO N° 4
SEGURIDAD INFORMÁTICA
PROFESOR: Eduardo Gesualdi
INSTITUTO: I.F.T.S. Nº 1
ALUMNO: Natalia Soledad Bellati
TURNO: Mañana
FECHA DE ENTREGA: 04/11/2018
SEGURIDAD INFORMÁTICA
Es la disciplina que se encarga de diseñar las normas, procedimientos, métodos y técnicas destinados a
conseguir un sistema de información seguro y confiable.
PROTECCIÓN DEL SISTEMA INFORMÁTICO
Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en
un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de
un sistema.
AMENAZAS
Proceden de programas dañinos que se instalan en la computadora del usuario (virus) o llegando vía
remota (internet).
HERRAMIENTAS
Dentro de las herramientas más usuales de la seguridad informática, se encuentran los programas
antivirus, cortafuegos o firewalls, encriptación de la información y el uso de contraseñas.
PROGRAMAS ANTIVIRUS
Es un programa de seguridad que se instala en la computadora para protegerla de infecciones por
malware. El término “malware” es una frase utilizada para cualquier tipo de software malintencionado,
como virus, gusanos, troyanos o spyware.
CORTAFUEGOS O FIREWALLS
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo
al mismo tiempo comunicaciones autorizadas.
ENCRIPTACIÓN DE LA INFORMACIÓN
Es una manera de codificar la información para protegerla frente a terceros. Esto sería la codificación de
la información de archivos para que no pueda ser descifrado en caso de ser interceptado por alguien,
mientras esta información viaja por la red.
CONTRASEÑAS
Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La
contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Los medios
biométricos es otra forma de contraseñas a través del reconocimiento único de humanos basados en uno o
mas rasgos conductuales o rasgos físicos intrínsecos.
CARACTERÍSTICAS DE LOS SISTEMAS
Eficiencia: el sistema operativo permite que los recursos de la computadora se usen de manera correcta y
eficiente. Habilidad para evolucionar: un sistema operativo debe de ser capaz de aceptar nuevas funciones sin
que tenga problemas. Encargado de administrar el hardware: el sistema operativo debe de ser eficaz.
HACKER Y CRACKER
Los términos hacker y cracker tienen significados diferentes, ya que, mientras que el primero alude a
aquella persona capaz de introducirse en sistemas informáticos ajenos, el segundo se refiere a aquel otro
que lo hace con fines ilícitos. Ambos poseen amplios conocimientos de informática para vulnerar distintos
sistemas.
CONCLUSIÓN
La seguridad informática se encarga de proteger todo lo relacionado con la infraestructura de la computadora y la
información que se encuentra en ellas. Es necesario tener cuidado con lo que se hace y la información que se da
a otras personas ya que existen varias amenazas peligrosas en el mercado.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Tp4 fresia
Tp4 fresiaTp4 fresia
Tp4 fresia
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informática
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
Seguridad jjrbc
Seguridad jjrbcSeguridad jjrbc
Seguridad jjrbc
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticos
 
Precentacion de gris
Precentacion de grisPrecentacion de gris
Precentacion de gris
 
Power point 2
Power point 2Power point 2
Power point 2
 
Seguridad
SeguridadSeguridad
Seguridad
 
Trabajo practico 3 (1)
Trabajo practico 3 (1)Trabajo practico 3 (1)
Trabajo practico 3 (1)
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Seguridad imformatica
Seguridad imformaticaSeguridad imformatica
Seguridad imformatica
 
TP4
TP4TP4
TP4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo practico2
Trabajo practico2Trabajo practico2
Trabajo practico2
 

Similar a Tp4

Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Mariavsoares
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticawilmery29
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Mariavsoares
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.Ana Quiroz
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMARTINEZ_30
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katykatychaname
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA yaremi G
 

Similar a Tp4 (20)

Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
 
TP 3
TP 3TP 3
TP 3
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Dsei_acd_alzr
Dsei_acd_alzrDsei_acd_alzr
Dsei_acd_alzr
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Liz
LizLiz
Liz
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 

Más de natybellati (11)

Tp 6
Tp 6Tp 6
Tp 6
 
Tp 5
Tp 5Tp 5
Tp 5
 
Tp 5
Tp 5Tp 5
Tp 5
 
Tp 5
Tp 5Tp 5
Tp 5
 
Tp 5
Tp 5Tp 5
Tp 5
 
Tp 5
Tp 5Tp 5
Tp 5
 
Tp pag web
Tp pag webTp pag web
Tp pag web
 
Tp n1 bellati
Tp n1 bellatiTp n1 bellati
Tp n1 bellati
 
Tp n1 bellati
Tp n1 bellatiTp n1 bellati
Tp n1 bellati
 
Tp n1 bellati
Tp n1 bellatiTp n1 bellati
Tp n1 bellati
 
Tp n1 bellati
Tp n1 bellatiTp n1 bellati
Tp n1 bellati
 

Último

P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...danielpoza1
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
diapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxdiapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxLDACORGANIZACION
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxjose880240
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Eder Diaz Flores
 

Último (7)

P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
diapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxdiapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptx
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)
 

Tp4

  • 1. TRABAJO PRÁCTICO N° 4 SEGURIDAD INFORMÁTICA PROFESOR: Eduardo Gesualdi INSTITUTO: I.F.T.S. Nº 1 ALUMNO: Natalia Soledad Bellati TURNO: Mañana FECHA DE ENTREGA: 04/11/2018
  • 2. SEGURIDAD INFORMÁTICA Es la disciplina que se encarga de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
  • 3. PROTECCIÓN DEL SISTEMA INFORMÁTICO Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
  • 4. AMENAZAS Proceden de programas dañinos que se instalan en la computadora del usuario (virus) o llegando vía remota (internet).
  • 5. HERRAMIENTAS Dentro de las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, cortafuegos o firewalls, encriptación de la información y el uso de contraseñas.
  • 6. PROGRAMAS ANTIVIRUS Es un programa de seguridad que se instala en la computadora para protegerla de infecciones por malware. El término “malware” es una frase utilizada para cualquier tipo de software malintencionado, como virus, gusanos, troyanos o spyware.
  • 7. CORTAFUEGOS O FIREWALLS Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 8. ENCRIPTACIÓN DE LA INFORMACIÓN Es una manera de codificar la información para protegerla frente a terceros. Esto sería la codificación de la información de archivos para que no pueda ser descifrado en caso de ser interceptado por alguien, mientras esta información viaja por la red.
  • 9. CONTRASEÑAS Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Los medios biométricos es otra forma de contraseñas a través del reconocimiento único de humanos basados en uno o mas rasgos conductuales o rasgos físicos intrínsecos.
  • 10. CARACTERÍSTICAS DE LOS SISTEMAS Eficiencia: el sistema operativo permite que los recursos de la computadora se usen de manera correcta y eficiente. Habilidad para evolucionar: un sistema operativo debe de ser capaz de aceptar nuevas funciones sin que tenga problemas. Encargado de administrar el hardware: el sistema operativo debe de ser eficaz.
  • 11. HACKER Y CRACKER Los términos hacker y cracker tienen significados diferentes, ya que, mientras que el primero alude a aquella persona capaz de introducirse en sistemas informáticos ajenos, el segundo se refiere a aquel otro que lo hace con fines ilícitos. Ambos poseen amplios conocimientos de informática para vulnerar distintos sistemas.
  • 12. CONCLUSIÓN La seguridad informática se encarga de proteger todo lo relacionado con la infraestructura de la computadora y la información que se encuentra en ellas. Es necesario tener cuidado con lo que se hace y la información que se da a otras personas ya que existen varias amenazas peligrosas en el mercado.