SlideShare una empresa de Scribd logo
1 de 12
Trabajo Práctico N. 3
Seguridad informática
• Carrera: Hotelería
• Materia: Informática
• Profesor: Eduardo Gesualdi
• Alumno: Nelson Trindade
Políticas de Seguridad
Es una declaración de intenciones de alto nivel, que
cubre la seguridad de los sistemas informáticos y
que proporciona las bases para definir y delimitar
responsabilidades.
Análisis de Riesgos
Es el estudio de las causas de las posibles
amenazas, los daños y consecuencias que éstas
puedan producir, como así también la Identificación
de riesgos y amenazas de una organización.
Criptografía
Es la ciencia que se encarga de estudiar las distintas
técnicas empleadas para transformar ("encriptar" o
"cifrar") la información y hacerla irreconocible a todos
aquellos usuarios no autorizados de un sistema
informático.
PKI
Es una combinación de hardware y software, políticas y
procedimientos de seguridad que permiten la ejecución
con garantías de operaciones criptográficas como el
cifrado, la firma digital o el no repudio de transacciones
electrónicas.
Redes Privadas Virtuales (VPN)
Es una tecnología de red, que permite una extensión segura
de la red local sobre una red pública o no controlada.
Spyware
Son programas que se instalan en el equipo del usuario o se
ejecutan desde una página web, con la intención de registrar los
distintos websites que un usuario visita en sus conexiones a
Internet, para remitir posteriormente esta información a la
empresa o individuo que los había creado.
Hoaxes
Son engaños que se distribuyen a través de Internet,
recurriendo a mensajes de correo electrónico, que informan
sobre la aparición de un nuevo virus extremadamente
peligroso, cuando en realidad se trata de una información
totalmente falsa.
Buffer Overflow
Es un error de software, que se produce cuando un programa
no controla adecuadamente la cantidad de datos que se
copian, sobre un área de memoria reservada a tal efecto.
Inyección SQL
Es un ataque en el cual se inserta un código malicioso en las
cadenas, que posteriormente se pasan a una instancia de SQL
Server.
El Antivirus
Es un programa que ayuda a proteger su computadora
contra la mayoría de los virus, worms, troyanos y otros
invasores indeseados que puedan infectar su ordenador.
Conclusión
La seguridad informática, tiene técnicas o
herramientas llamados mecanismos, que se
utilizan para fortalecer la confidencialidad, la
integridad y/o la disponibilidad de un
sistema informático. Es necesario que los usuarios
y las empresas, enfoquen su atención en el grado
de vulnerabilidad y en las herramientas de
seguridad con las que cuentan, para hacerle frente
a posibles ataques informáticos, que luego se
pueden traducir en grandes pérdidas.

Más contenido relacionado

La actualidad más candente

Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4Shay Chocobar
 
Seguridad.
Seguridad.Seguridad.
Seguridad.morfouz
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informáticaMarielSangiorgio
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Jorge A. Noriega
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en InternetStiv Berrones
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informáticaGenesisRegalado1
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividadesadrianasimancas1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresEliezerGarcia15
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresJesusDanielGonzalezD
 
Trabajo practico 3 (1)
Trabajo practico 3 (1)Trabajo practico 3 (1)
Trabajo practico 3 (1)Casasdaniel12
 

La actualidad más candente (18)

Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
Tp4 fresia
Tp4 fresiaTp4 fresia
Tp4 fresia
 
Seguridad.
Seguridad.Seguridad.
Seguridad.
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
La Seguridad
La SeguridadLa Seguridad
La Seguridad
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Trabajo practico 3 (1)
Trabajo practico 3 (1)Trabajo practico 3 (1)
Trabajo practico 3 (1)
 

Similar a Tp 3

Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Mariavsoares
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Mariavsoares
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Daniel Mena
 
Actividad:Redes_Seguras
Actividad:Redes_SegurasActividad:Redes_Seguras
Actividad:Redes_SegurasLucho_Sky
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 

Similar a Tp 3 (20)

Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Actividad:Redes_Seguras
Actividad:Redes_SegurasActividad:Redes_Seguras
Actividad:Redes_Seguras
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
George
George George
George
 
Tp3
Tp3Tp3
Tp3
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 

Último

PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 

Último (7)

PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 

Tp 3

  • 1. Trabajo Práctico N. 3 Seguridad informática • Carrera: Hotelería • Materia: Informática • Profesor: Eduardo Gesualdi • Alumno: Nelson Trindade
  • 2. Políticas de Seguridad Es una declaración de intenciones de alto nivel, que cubre la seguridad de los sistemas informáticos y que proporciona las bases para definir y delimitar responsabilidades.
  • 3. Análisis de Riesgos Es el estudio de las causas de las posibles amenazas, los daños y consecuencias que éstas puedan producir, como así también la Identificación de riesgos y amenazas de una organización.
  • 4. Criptografía Es la ciencia que se encarga de estudiar las distintas técnicas empleadas para transformar ("encriptar" o "cifrar") la información y hacerla irreconocible a todos aquellos usuarios no autorizados de un sistema informático.
  • 5. PKI Es una combinación de hardware y software, políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital o el no repudio de transacciones electrónicas.
  • 6. Redes Privadas Virtuales (VPN) Es una tecnología de red, que permite una extensión segura de la red local sobre una red pública o no controlada.
  • 7. Spyware Son programas que se instalan en el equipo del usuario o se ejecutan desde una página web, con la intención de registrar los distintos websites que un usuario visita en sus conexiones a Internet, para remitir posteriormente esta información a la empresa o individuo que los había creado.
  • 8. Hoaxes Son engaños que se distribuyen a través de Internet, recurriendo a mensajes de correo electrónico, que informan sobre la aparición de un nuevo virus extremadamente peligroso, cuando en realidad se trata de una información totalmente falsa.
  • 9. Buffer Overflow Es un error de software, que se produce cuando un programa no controla adecuadamente la cantidad de datos que se copian, sobre un área de memoria reservada a tal efecto.
  • 10. Inyección SQL Es un ataque en el cual se inserta un código malicioso en las cadenas, que posteriormente se pasan a una instancia de SQL Server.
  • 11. El Antivirus Es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
  • 12. Conclusión La seguridad informática, tiene técnicas o herramientas llamados mecanismos, que se utilizan para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático. Es necesario que los usuarios y las empresas, enfoquen su atención en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan, para hacerle frente a posibles ataques informáticos, que luego se pueden traducir en grandes pérdidas.