SlideShare una empresa de Scribd logo
SEGURIDAD INFORMÁTICA
Karlina Colmenarez
I.F.T.S.
Trabajo Práctico n°2
Primer Año
Turno Mañana
Seguridad Informática
 Es la que se
encarga de
resguardar la
integridad y
privacidad de toda
la información
almacenada en
un sistema
informático.
Seguridad Informática
Se debe tener en cuenta que los datos suministrados en un
sistema informático son los sujetos principales de protección
de las técnicas de seguridad.
La seguridad de los datos comprende 3 aspectos
Disponibilid
ad
IntegridadConfidencialid
ad
Amenazas
Las amenazas que pueden poner en riesgo un sistema informático
se dividen en 3:
Personas Físicas Lógica
s
Bien sea de
forma
intencionada o
inintencionada.
A través de
robos,
sabotajes o
fallas del
sistema
eléctrico.
Virus.
Virus
En la actualidad existen muchos tipos de virus que
pueden vulnerar cualquier sistema informático.
Estos se clasifican en:
Residentes De Acción
Directa
Otros
Se hayan
ocultos en la
memoria RAM.
Se ejecutan
rápidamente y
se extienden
por todo el
equipo.
• Cifrados.
• De
arranque.
• Sobre
escritura.
Programas Antivirus
Son herramientas que se encargan de detectar de
forma inmediata programas que pueden poner en
riesgo el sistema informático.
Formas de Proteger un Sistema
Los mecanismos para garantizar la protección de un sistema,
se pueden clasificar en:
Activas Pasivas
Son aquellas que evitan daños a
los sistemas informáticos a
través de contraseñas
adecuadas para el acceso a
sistemas y aplicaciones.
Estas minimizan el efecto de
daños por medio del uso de
hardware adecuado, protección
física o realización de copias de
seguridad.
Conclusión
La seguridad informática busca principalmente la protección de todos los
datos que han sido almacenados en un sistema operativo. Sin embargo, se
debe tener claro que no existe ninguna técnica que convierta a un sistema
inviolable. Para ello se debe tener un sistema seguro, integro, confidencial,
irrefutable y tener una buena disponibilidad, garantizándole al usuario que la
información que se encuentra en el equipo va ser utilizado solo por personas
autorizadas, sin intromisiones.

Más contenido relacionado

La actualidad más candente

Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
vektormrtnz
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
Andres Manios
 
Seguridad
SeguridadSeguridad
Seguridad
LeydisIbarra
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
AdriSergio RomeMarcos
 
Plan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakPlan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczak
LiranTim
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
camila garcia
 
Riesgos informaticos diapositiva
Riesgos informaticos diapositivaRiesgos informaticos diapositiva
Riesgos informaticos diapositivamariaeugeniams
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
guest8d2f0a
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafbsolovalla2
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
aguscevasco7
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
informaticarascanya
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
informaticamph
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JenniferBarriga20
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
Jose Quiroz
 
Tp4
Tp4Tp4

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Plan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakPlan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczak
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos informaticos diapositiva
Riesgos informaticos diapositivaRiesgos informaticos diapositiva
Riesgos informaticos diapositiva
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Present
PresentPresent
Present
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Tp4
Tp4Tp4
Tp4
 

Similar a Seguridad informática tp2 karli

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
silvia gilardoni
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
KenericVsquez
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
Ross Hdez
 
Seguridad informática por Álvaro Alonso
Seguridad informática por Álvaro AlonsoSeguridad informática por Álvaro Alonso
Seguridad informática por Álvaro Alonso
Álvaro Alonso
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Daniel Mena
 
Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
Jessica Mariana Itza Puch
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informaticaAnahi1708
 
seguridad
seguridadseguridad
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
Yuselmy Berenice Pech Can
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
KatherineG5
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
050326
 
Heidi
HeidiHeidi
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
ronaldmartinez11
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaDiego Caicedo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mariodbe
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
bragner1999
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
bragner1999
 

Similar a Seguridad informática tp2 karli (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
 
Seguridad informática por Álvaro Alonso
Seguridad informática por Álvaro AlonsoSeguridad informática por Álvaro Alonso
Seguridad informática por Álvaro Alonso
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
seguridad
seguridadseguridad
seguridad
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Heidi
HeidiHeidi
Heidi
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Último

CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
SamuelGampley
 
Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
Ecaresoft Inc.
 
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdfIntroducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
AbbieDominguezGirond
 
Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
nicromante2000
 
PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
juanorejuela499
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
juanjosebarreiro704
 

Último (6)

CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
 
Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
 
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdfIntroducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
 
Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
 
PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
 

Seguridad informática tp2 karli

  • 1. SEGURIDAD INFORMÁTICA Karlina Colmenarez I.F.T.S. Trabajo Práctico n°2 Primer Año Turno Mañana
  • 2. Seguridad Informática  Es la que se encarga de resguardar la integridad y privacidad de toda la información almacenada en un sistema informático.
  • 3. Seguridad Informática Se debe tener en cuenta que los datos suministrados en un sistema informático son los sujetos principales de protección de las técnicas de seguridad. La seguridad de los datos comprende 3 aspectos Disponibilid ad IntegridadConfidencialid ad
  • 4. Amenazas Las amenazas que pueden poner en riesgo un sistema informático se dividen en 3: Personas Físicas Lógica s Bien sea de forma intencionada o inintencionada. A través de robos, sabotajes o fallas del sistema eléctrico. Virus.
  • 5. Virus En la actualidad existen muchos tipos de virus que pueden vulnerar cualquier sistema informático. Estos se clasifican en: Residentes De Acción Directa Otros Se hayan ocultos en la memoria RAM. Se ejecutan rápidamente y se extienden por todo el equipo. • Cifrados. • De arranque. • Sobre escritura.
  • 6. Programas Antivirus Son herramientas que se encargan de detectar de forma inmediata programas que pueden poner en riesgo el sistema informático.
  • 7. Formas de Proteger un Sistema Los mecanismos para garantizar la protección de un sistema, se pueden clasificar en: Activas Pasivas Son aquellas que evitan daños a los sistemas informáticos a través de contraseñas adecuadas para el acceso a sistemas y aplicaciones. Estas minimizan el efecto de daños por medio del uso de hardware adecuado, protección física o realización de copias de seguridad.
  • 8. Conclusión La seguridad informática busca principalmente la protección de todos los datos que han sido almacenados en un sistema operativo. Sin embargo, se debe tener claro que no existe ninguna técnica que convierta a un sistema inviolable. Para ello se debe tener un sistema seguro, integro, confidencial, irrefutable y tener una buena disponibilidad, garantizándole al usuario que la información que se encuentra en el equipo va ser utilizado solo por personas autorizadas, sin intromisiones.