SlideShare una empresa de Scribd logo
1 de 12
TP3
SEGURIDAD INFORMÁTICA
IFTS 1
TALLER DE INFORMÁTICA – TM
DOCENTE: GESUALDI EDUARDO
ALUMNO: CEVASCO AGUSTÍN
MARTES 22 DE MAYO DE 2018
SEGURIDAD INFORMÁTICA
Conjunto de procedimientos y herramientas que tienen como función principal
garantizar la integridad, confidencialidad y el buen uso de la información que reside en
un sistema determinado.
MECANISMOS DE SEGURIDAD
Son técnicas y herramientas utilizadas para fortalecer la confidencialidad, la integridad
y/o la disponibilidad de un sistema informático. Existen varios mecanismos de
seguridad, y se clasifican en preventivos, detectivos y correctivos.
CONTRASEÑAS
Son utilizadas para restringir el acceso a sistemas de información. Lo recomendado al
momento de generar una contraseña es combinar letras, números y símbolos para que
sean más efectivas.
FIREWALLS
Denominado también “cortafuegos”, es un dispositivo diseñado para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Sirven para proteger los equipos individuales, servidores o equipos conectados en red.
ANTIVIRUS
El objetivo principal es detectar y eliminar virus informáticos, es decir, aquellos
programas maliciosos que pueden ingresar en un ordenador y producir daños tales
como la pérdida de efectividad del ordenador.
VIRUS
Es necesario también comentar que pueden infectar otros archivos del sistema, con la
intención de modificarlos para destruir determinados datos almacenados en nuestra
computadora.
HACKER
Se denomina así a la persona que desea conocer el funcionamiento interno de un sistema
informático, ayudando a mejorarlo en caso de que detecte fallos en su seguridad. Sin
embargo, deja de ser Hacker cuando provoca daños malintencionados en el sistema.
CRACKER
Cuando sucede esto, el personaje pasa a ser Cracker, ya que viola la seguridad de un
sistema determinado con el objetivo de dañarlo para beneficio personal. Esta es la
diferencia sustancial con el Hacker.
REDES WiFi
Este tipo de tecnología permite la interconexión inalámbrica de dispositivos
electrónicos, y la mayoría de estas redes poseen clave de acceso restringido. Sin
embargo, algunas son de acceso sin clave. Esas son las más inseguras.
REDES SOCIALES
El uso generalizado de ellas conlleva algunos riesgos que, siguiendo recomendaciones
básicas, se pueden evitar. Se deben conocer los mecanismos de control y de seguridad
para poder utilizarlas con fiabilidad, por esto mismo el usuario debe ser cuidadoso con
el uso que hace de las redes sociales.
CONCLUSIÓN
Es necesario mantener un estado de alerta y conocer las distintas medidas de
Seguridad Informática para evitar riesgos y amenazas que se encuentran latentes en
cada unos de los sistemas informáticos.

Más contenido relacionado

La actualidad más candente

Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informáticaNayibiFloresR02
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karliKarlina Colmenarez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticakaorisakura
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica290892manis
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
Insaurralde maricel
Insaurralde maricelInsaurralde maricel
Insaurralde maricelMaricelinsa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaKiomi Gabriela
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katykatychaname
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torresOnce Redes
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 

La actualidad más candente (19)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informática
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karli
 
Tp4
Tp4Tp4
Tp4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp3 n.v.
Tp3 n.v.Tp3 n.v.
Tp3 n.v.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Insaurralde maricel
Insaurralde maricelInsaurralde maricel
Insaurralde maricel
 
Seguridad informática
Seguridad informática   Seguridad informática
Seguridad informática
 
Tp s info
Tp s  infoTp s  info
Tp s info
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Trabajo práctico n° 3
Trabajo práctico n° 3Trabajo práctico n° 3
Trabajo práctico n° 3
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Tp3
Tp3Tp3
Tp3
 
Seguridad
SeguridadSeguridad
Seguridad
 

Similar a Seguridad Informática

SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.NayibiFloresR02
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticasJuantxo78
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informaticanattuzziok
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Mariavsoares
 

Similar a Seguridad Informática (20)

SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticas
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informatica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Tp4
Tp4Tp4
Tp4
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
 
SEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAPSEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAP
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 

Seguridad Informática

  • 1. TP3 SEGURIDAD INFORMÁTICA IFTS 1 TALLER DE INFORMÁTICA – TM DOCENTE: GESUALDI EDUARDO ALUMNO: CEVASCO AGUSTÍN MARTES 22 DE MAYO DE 2018
  • 2. SEGURIDAD INFORMÁTICA Conjunto de procedimientos y herramientas que tienen como función principal garantizar la integridad, confidencialidad y el buen uso de la información que reside en un sistema determinado.
  • 3. MECANISMOS DE SEGURIDAD Son técnicas y herramientas utilizadas para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático. Existen varios mecanismos de seguridad, y se clasifican en preventivos, detectivos y correctivos.
  • 4. CONTRASEÑAS Son utilizadas para restringir el acceso a sistemas de información. Lo recomendado al momento de generar una contraseña es combinar letras, números y símbolos para que sean más efectivas.
  • 5. FIREWALLS Denominado también “cortafuegos”, es un dispositivo diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Sirven para proteger los equipos individuales, servidores o equipos conectados en red.
  • 6. ANTIVIRUS El objetivo principal es detectar y eliminar virus informáticos, es decir, aquellos programas maliciosos que pueden ingresar en un ordenador y producir daños tales como la pérdida de efectividad del ordenador.
  • 7. VIRUS Es necesario también comentar que pueden infectar otros archivos del sistema, con la intención de modificarlos para destruir determinados datos almacenados en nuestra computadora.
  • 8. HACKER Se denomina así a la persona que desea conocer el funcionamiento interno de un sistema informático, ayudando a mejorarlo en caso de que detecte fallos en su seguridad. Sin embargo, deja de ser Hacker cuando provoca daños malintencionados en el sistema.
  • 9. CRACKER Cuando sucede esto, el personaje pasa a ser Cracker, ya que viola la seguridad de un sistema determinado con el objetivo de dañarlo para beneficio personal. Esta es la diferencia sustancial con el Hacker.
  • 10. REDES WiFi Este tipo de tecnología permite la interconexión inalámbrica de dispositivos electrónicos, y la mayoría de estas redes poseen clave de acceso restringido. Sin embargo, algunas son de acceso sin clave. Esas son las más inseguras.
  • 11. REDES SOCIALES El uso generalizado de ellas conlleva algunos riesgos que, siguiendo recomendaciones básicas, se pueden evitar. Se deben conocer los mecanismos de control y de seguridad para poder utilizarlas con fiabilidad, por esto mismo el usuario debe ser cuidadoso con el uso que hace de las redes sociales.
  • 12. CONCLUSIÓN Es necesario mantener un estado de alerta y conocer las distintas medidas de Seguridad Informática para evitar riesgos y amenazas que se encuentran latentes en cada unos de los sistemas informáticos.