SlideShare una empresa de Scribd logo
TRABAJO PRÁCTICO Nº 4:
SEGURIDAD INFORMÁTICA
Instituto de Formación Técnica Superior Nº1
Materia: Informática
Profesor: Eduardo Gesualdi
Alumno: Néstor Olivera
Primer Año “B” Turno Mañana
¿Qué es la seguridad informática?
La seguridad informática
es la disciplina que se
ocupa de diseñar las
normas, procedimientos,
métodos y técnicas
destinados a conseguir un
sistema de información
seguro y confiable.
¿A qué se dedica la seguridad
informática?
La seguridad informática
se dedica principalmente
a proteger:
• Confidencialidad
• Integridad
• Disponibilidad
Definición de respaldo de la
información
La palabra "Backup" significa subir
respaldo, siendo común el uso de
este término dentro del ámbito
informático. El respaldo de
información es la copia de los
datos importantes de un
dispositivo primario en uno o
varios dispositivos secundarios,
ello para que en caso de que el
primer dispositivo sufra una avería
electromecánica o un error en su
estructura lógica, sea posible
contar con la mayor parte de la
información necesaria para
continuar con las actividades
rutinarias y evitar pérdida
generalizada de datos.
Importancia del respaldo de la
información
La importancia radica en
que todos los dispositivos de
almacenamiento masivo de
información tienen la
posibilidad de fallar, por lo
tanto es necesario que se
cuente con una copia de
seguridad de la información
importante, ya que la
probabilidad de que dos
dispositivos fallen de
manera simultánea es muy
difícil.
Métodos para respaldar la información
Manual: El usuario copia
directamente los archivos a
respaldar mediante comandos o del
explorador de archivos de su
respectivo sistema operativo.
Otra forma de realizar las copias de
seguridad es guardar la información
en archivos comprimidos
Automático: Por medio de una
aplicación especializada, el usuario
programa los archivos a guardar y
este respaldo se va actualizando en
tiempo real, conforme se van
registrando cambios en los archivos.
Dispositivos y servicios para respaldar
la información
Entre los dispositivos y servicios para respaldo de información
están los siguientes:
Cintas de almacenamiento: Son dispositivos de bajo costo y
gran capacidad de almacenamiento, en el que se copian los
archivos hacia la unidad, y son guardadas en las cintas.
Servidores Web: Por medio de Internet se sube los archivos a
respaldar al servidor de algún proveedor por medio de la red.
Discos duros: Cuentan con muy alta capacidad para guardar
datos y tiene una alta velocidad de lectura y escritura.
Simplemente se copian los archivos del dispositivo primario al
disco duro.
Discos espejo de servidores: Son discos duros que se van
autocopiando mientras se trabaja de manera normal, el disco
duro principal de una computadora va modificando su
información y una computadora anexa va copiando las
acciones de este. Esto se logra mediante una aplicación
especial instalada en ambas computadoras, así si el principal
falla, se autoactiva el otro como primario mientras se resuelve
la avería del sistema.
Tipos de amenazas
Amenazas internas: Generalmente estas
amenazas pueden ser más serias que las externas
por varias razones como son:
• Si es por usuarios o personal técnico,
conocen la red y saben cómo es su
funcionamiento, ubicación de la información,
datos de interés, etc. Además tienen algún
nivel de acceso a la red por las mismas
necesidades de su trabajo, lo que les permite
unos mínimos de movimientos.
• Que el ataque sea interno no tiene que ser
exclusivamente por personas ajenas a la red,
podría ser por vulnerabilidades que permiten
acceder a la red directamente: rosetas
accesibles, redes inalámbricas desprotegidas,
equipos sin vigilancia, etc.
Amenazas externas: Son aquellas amenazas que
se originan fuera de la red. Un atacante tiene que
realizar ciertos pasos para poder conocer qué es
lo que hay en ella y buscar la manera de atacarla.
La ventaja que se tiene en este caso es que el
administrador de la red puede prevenir una
buena parte de los ataques externos.
Tipos de amenazas
Amenazas por el efecto:
El tipo de amenazas por el efecto
podría clasificarse en:
• Robo de información.
• Destrucción de información.
• Anulación del funcionamiento
de los sistemas o efectos que
tiendan a ello.
• Suplantación de la identidad,
publicidad de datos personales
o confidenciales, cambio de
información, venta de datos
personales, etc.
• Robo de dinero, estafas, etc.
Tipos de amenazas
Amenazas por el medio utilizado:
• Virus informático: Malware que
tiene por objeto alterar el normal
funcionamiento de la
computadora, sin el permiso o el
conocimiento del usuario. Los
virus, habitualmente, reemplazan
archivos ejecutables por otros
infectados con el código de este.
Los virus pueden destruir, de
manera intencionada, los datos
almacenados en un
computadora, aunque también
existen otros más inofensivos,
que solo se caracterizan por ser
molestos.
Antivirus
El antivirus es un programa que
ayuda a proteger su computadora
contra la mayoría de los virus,
worms, troyanos y otros
invasores indeseados que puedan
infectar su ordenador.
Entre los principales daños que
pueden causar estos programas
están: la pérdida de rendimiento
del microprocesador, borrado de
archivos, alteración de datos,
información confidencial
expuestas a personas no
autorizadas y la desinstalación del
sistema operativo.
Conclusión:
Para poder proteger nuestra
información de las distintas
amenazas, podemos contar con
diferentes dispositivos y servicios,
los cuales evitan que esta sea
dañada.

Más contenido relacionado

La actualidad más candente

Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
Ignacio Carrillo Bustamante
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
sergio_gonzalez_martinez
 
6.5 concepto de seguridad
6.5 concepto de seguridad6.5 concepto de seguridad
6.5 concepto de seguridad
Rey JOaquin
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
victoriaananhdjjd
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Anthony Cruz
 
Trabajo práctico n°5
Trabajo práctico n°5Trabajo práctico n°5
Trabajo práctico n°5
AlejoFernandez21
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómezcarmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Ivan Facal
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
carmelacaballero
 
Seguridad i
Seguridad iSeguridad i
Seguridad i
Fernandezaldana
 
Riesgo informático
Riesgo informáticoRiesgo informático
Riesgo informático
Enrique Beltran
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
joseluiscustodiollaj
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
DjJerrys
 
8. seguridad informatica patybien
8. seguridad informatica patybien8. seguridad informatica patybien
8. seguridad informatica patybien
PatriciaPasiche
 

La actualidad más candente (18)

Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
6.5 concepto de seguridad
6.5 concepto de seguridad6.5 concepto de seguridad
6.5 concepto de seguridad
 
Amenazas
AmenazasAmenazas
Amenazas
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo práctico n°5
Trabajo práctico n°5Trabajo práctico n°5
Trabajo práctico n°5
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad (1)
Seguridad (1)Seguridad (1)
Seguridad (1)
 
Seguridad i
Seguridad iSeguridad i
Seguridad i
 
Riesgo informático
Riesgo informáticoRiesgo informático
Riesgo informático
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
8. seguridad informatica patybien
8. seguridad informatica patybien8. seguridad informatica patybien
8. seguridad informatica patybien
 
Seguridad en internet miros
Seguridad en internet mirosSeguridad en internet miros
Seguridad en internet miros
 

Destacado

Nanoogo
NanoogoNanoogo
Nanoogo
yanela pineda
 
Diapositivas slideshare-definitivas dos
Diapositivas slideshare-definitivas dosDiapositivas slideshare-definitivas dos
Diapositivas slideshare-definitivas dos
luzpatric
 
Buscadores en la internet
Buscadores en la internet Buscadores en la internet
Buscadores en la internet
Jorge Elias Izquierdo Algarra
 
Lectores rrs
Lectores rrsLectores rrs
Lectores rrs
isabel2710
 
Avances en la enseñanza de lenguas asistida por ordenador.
Avances en la enseñanza de lenguas asistida por ordenador.Avances en la enseñanza de lenguas asistida por ordenador.
Avances en la enseñanza de lenguas asistida por ordenador.
DianaDCB
 
Rss
RssRss
Rss
yqj19
 
Mega universidades
Mega universidadesMega universidades
Mega universidades
renetca
 
Contratos civil
Contratos civil Contratos civil
Contratos civil
Carlos Arroyo
 
R R S
R R SR R S
R R S
mifandinod
 
Ingresos públicos
Ingresos públicosIngresos públicos
Ingresos públicos
Lean_dru
 
Conferencia fauna y flora diapositiva para el blog
Conferencia fauna y flora diapositiva para el blogConferencia fauna y flora diapositiva para el blog
Conferencia fauna y flora diapositiva para el blog
Ruelia Ramirez
 
Vitaminas
VitaminasVitaminas
Vitaminas
Carol Garcia
 
Software LIBRE Y PRIVADO
Software LIBRE Y PRIVADOSoftware LIBRE Y PRIVADO
Software LIBRE Y PRIVADO
amelia201504
 
Es Necesario Trabajar 8 Horas Al Día? - LinkPort
Es Necesario Trabajar 8 Horas Al Día? - LinkPortEs Necesario Trabajar 8 Horas Al Día? - LinkPort
Es Necesario Trabajar 8 Horas Al Día? - LinkPort
LinkPort
 
Matriz tpack enriquecido- claudia
Matriz tpack enriquecido- claudiaMatriz tpack enriquecido- claudia
Matriz tpack enriquecido- claudia
claudiamolina911
 
neumatica industrial
neumatica industrialneumatica industrial
neumatica industrial
G G
 
Presentación de hangouts en Slideshare
Presentación de hangouts en SlidesharePresentación de hangouts en Slideshare
Presentación de hangouts en Slideshare
LEOVANNY0211
 
LA danza en la escueka
LA danza en la escuekaLA danza en la escueka
LA danza en la escueka
Lucia Funes
 
Consultorio de Tarot Blanca
Consultorio de Tarot BlancaConsultorio de Tarot Blanca
Consultorio de Tarot Blanca
Blanca Tarot
 

Destacado (19)

Nanoogo
NanoogoNanoogo
Nanoogo
 
Diapositivas slideshare-definitivas dos
Diapositivas slideshare-definitivas dosDiapositivas slideshare-definitivas dos
Diapositivas slideshare-definitivas dos
 
Buscadores en la internet
Buscadores en la internet Buscadores en la internet
Buscadores en la internet
 
Lectores rrs
Lectores rrsLectores rrs
Lectores rrs
 
Avances en la enseñanza de lenguas asistida por ordenador.
Avances en la enseñanza de lenguas asistida por ordenador.Avances en la enseñanza de lenguas asistida por ordenador.
Avances en la enseñanza de lenguas asistida por ordenador.
 
Rss
RssRss
Rss
 
Mega universidades
Mega universidadesMega universidades
Mega universidades
 
Contratos civil
Contratos civil Contratos civil
Contratos civil
 
R R S
R R SR R S
R R S
 
Ingresos públicos
Ingresos públicosIngresos públicos
Ingresos públicos
 
Conferencia fauna y flora diapositiva para el blog
Conferencia fauna y flora diapositiva para el blogConferencia fauna y flora diapositiva para el blog
Conferencia fauna y flora diapositiva para el blog
 
Vitaminas
VitaminasVitaminas
Vitaminas
 
Software LIBRE Y PRIVADO
Software LIBRE Y PRIVADOSoftware LIBRE Y PRIVADO
Software LIBRE Y PRIVADO
 
Es Necesario Trabajar 8 Horas Al Día? - LinkPort
Es Necesario Trabajar 8 Horas Al Día? - LinkPortEs Necesario Trabajar 8 Horas Al Día? - LinkPort
Es Necesario Trabajar 8 Horas Al Día? - LinkPort
 
Matriz tpack enriquecido- claudia
Matriz tpack enriquecido- claudiaMatriz tpack enriquecido- claudia
Matriz tpack enriquecido- claudia
 
neumatica industrial
neumatica industrialneumatica industrial
neumatica industrial
 
Presentación de hangouts en Slideshare
Presentación de hangouts en SlidesharePresentación de hangouts en Slideshare
Presentación de hangouts en Slideshare
 
LA danza en la escueka
LA danza en la escuekaLA danza en la escueka
LA danza en la escueka
 
Consultorio de Tarot Blanca
Consultorio de Tarot BlancaConsultorio de Tarot Blanca
Consultorio de Tarot Blanca
 

Similar a Seguridad informatica

Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
KenericVsquez
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
yair juarez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJaimeBachB
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
LeidyRManzanoR
 
Power informática
Power informáticaPower informática
Power informática
10405878
 
Power informática
Power informáticaPower informática
Power informática
10405878
 
Seguridad Info.pptx
Seguridad Info.pptxSeguridad Info.pptx
Seguridad Info.pptx
CarolinaCardozo27
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Jemarly11
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica
MarianaGarcia349
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaazafranm
 
Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Marisol Profe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMarisol Profe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMarisol Profe
 

Similar a Seguridad informatica (20)

trabajo
trabajotrabajo
trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
5to
5to5to
5to
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad Info.pptx
Seguridad Info.pptxSeguridad Info.pptx
Seguridad Info.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de whaldy11

Trabajo practico sobre seguridad informatica
Trabajo practico sobre seguridad informaticaTrabajo practico sobre seguridad informatica
Trabajo practico sobre seguridad informatica
whaldy11
 
Trabajo practico sobre seguridad informatica
Trabajo practico sobre seguridad informaticaTrabajo practico sobre seguridad informatica
Trabajo practico sobre seguridad informatica
whaldy11
 
Trabajo Práctico Nº 5: Base de Datos
Trabajo Práctico Nº 5: Base de Datos Trabajo Práctico Nº 5: Base de Datos
Trabajo Práctico Nº 5: Base de Datos
whaldy11
 
Trabajo práctico nº3: Errores en página web
Trabajo práctico nº3: Errores en página webTrabajo práctico nº3: Errores en página web
Trabajo práctico nº3: Errores en página web
whaldy11
 
TP Nº2: HARDWARE Y SOFTWARE
TP Nº2: HARDWARE Y SOFTWARETP Nº2: HARDWARE Y SOFTWARE
TP Nº2: HARDWARE Y SOFTWARE
whaldy11
 
Néstor olivera
Néstor oliveraNéstor olivera
Néstor olivera
whaldy11
 

Más de whaldy11 (6)

Trabajo practico sobre seguridad informatica
Trabajo practico sobre seguridad informaticaTrabajo practico sobre seguridad informatica
Trabajo practico sobre seguridad informatica
 
Trabajo practico sobre seguridad informatica
Trabajo practico sobre seguridad informaticaTrabajo practico sobre seguridad informatica
Trabajo practico sobre seguridad informatica
 
Trabajo Práctico Nº 5: Base de Datos
Trabajo Práctico Nº 5: Base de Datos Trabajo Práctico Nº 5: Base de Datos
Trabajo Práctico Nº 5: Base de Datos
 
Trabajo práctico nº3: Errores en página web
Trabajo práctico nº3: Errores en página webTrabajo práctico nº3: Errores en página web
Trabajo práctico nº3: Errores en página web
 
TP Nº2: HARDWARE Y SOFTWARE
TP Nº2: HARDWARE Y SOFTWARETP Nº2: HARDWARE Y SOFTWARE
TP Nº2: HARDWARE Y SOFTWARE
 
Néstor olivera
Néstor oliveraNéstor olivera
Néstor olivera
 

Último

Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 

Último (20)

Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 

Seguridad informatica

  • 1. TRABAJO PRÁCTICO Nº 4: SEGURIDAD INFORMÁTICA Instituto de Formación Técnica Superior Nº1 Materia: Informática Profesor: Eduardo Gesualdi Alumno: Néstor Olivera Primer Año “B” Turno Mañana
  • 2. ¿Qué es la seguridad informática? La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
  • 3. ¿A qué se dedica la seguridad informática? La seguridad informática se dedica principalmente a proteger: • Confidencialidad • Integridad • Disponibilidad
  • 4. Definición de respaldo de la información La palabra "Backup" significa subir respaldo, siendo común el uso de este término dentro del ámbito informático. El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno o varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica o un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos.
  • 5. Importancia del respaldo de la información La importancia radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que dos dispositivos fallen de manera simultánea es muy difícil.
  • 6. Métodos para respaldar la información Manual: El usuario copia directamente los archivos a respaldar mediante comandos o del explorador de archivos de su respectivo sistema operativo. Otra forma de realizar las copias de seguridad es guardar la información en archivos comprimidos Automático: Por medio de una aplicación especializada, el usuario programa los archivos a guardar y este respaldo se va actualizando en tiempo real, conforme se van registrando cambios en los archivos.
  • 7. Dispositivos y servicios para respaldar la información Entre los dispositivos y servicios para respaldo de información están los siguientes: Cintas de almacenamiento: Son dispositivos de bajo costo y gran capacidad de almacenamiento, en el que se copian los archivos hacia la unidad, y son guardadas en las cintas. Servidores Web: Por medio de Internet se sube los archivos a respaldar al servidor de algún proveedor por medio de la red. Discos duros: Cuentan con muy alta capacidad para guardar datos y tiene una alta velocidad de lectura y escritura. Simplemente se copian los archivos del dispositivo primario al disco duro. Discos espejo de servidores: Son discos duros que se van autocopiando mientras se trabaja de manera normal, el disco duro principal de una computadora va modificando su información y una computadora anexa va copiando las acciones de este. Esto se logra mediante una aplicación especial instalada en ambas computadoras, así si el principal falla, se autoactiva el otro como primario mientras se resuelve la avería del sistema.
  • 8. Tipos de amenazas Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: • Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés, etc. Además tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les permite unos mínimos de movimientos. • Que el ataque sea interno no tiene que ser exclusivamente por personas ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red directamente: rosetas accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc. Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
  • 9. Tipos de amenazas Amenazas por el efecto: El tipo de amenazas por el efecto podría clasificarse en: • Robo de información. • Destrucción de información. • Anulación del funcionamiento de los sistemas o efectos que tiendan a ello. • Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc. • Robo de dinero, estafas, etc.
  • 10. Tipos de amenazas Amenazas por el medio utilizado: • Virus informático: Malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 11. Antivirus El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.
  • 12. Conclusión: Para poder proteger nuestra información de las distintas amenazas, podemos contar con diferentes dispositivos y servicios, los cuales evitan que esta sea dañada.