SlideShare una empresa de Scribd logo
T.P. N° 2: “Seguridad Informática”
MAGALLANES, Mariana
IFTS N° 29
Turno Noche
Fecha de Entrega: 27/05/2018
Seguridad Informática
Se encarga de proteger la integridad y la privacidad de la información almacenada
en un sistema informático.
Seguridad de Software
Se utiliza para proteger el software contra ataques de hackers (persona apasionada
de la informática, que disfruta intentando acceder a otros ordenadores, burlando la
seguridad de los sistemas), crakers (persona que intenta obtener acceso no
autorizado a los recursos de la red con intención maliciosa,) y otros riesgos, de
forma que siga funcionando correctamente con este tipo de riesgos potenciales.
Virus
Es un programa que ha sido creado para alterar el normal y correcto
funcionamiento de nuestra computadora.
Spyware
Es un programa espía que no es más que una aplicación que ha sido diseñada para
recopilar información de nuestra computadora.
Caballo de Toya o “Troyanos”
Son programas ocultos en otros los cuales permiten tener un control remoto de la
PC infectada.
Gusanos o Worms
Es un programa que se va copiando a sí mismo sucesivamente, lo que provoca una
gran lentitud en la computadora, ocasionando bajo rendimiento de la misma.
Seguridad de Hardware
Es la protección de computadoras o dispositivos frente a intromisiones o amenazas.
El método más utilizado es el manejo de cortafuegos o firewalls de hardware y
servidores proxy.
Raid
Es un conjunto de discos rígidos que funcionan como si fueran uno solo. Es caso de
que uno de los disco tenga problemas, los demás continúan funcionando, teniendo
el usuario los datos a su disposición como si nada pasara.
Control de Acceso
Es importante en los equipos informáticos y en los programas para evitar daños,
fraudes o robos. Entre ellos los mas comunes son los reconocimientos por lahuella
digital, el Iris de los ojos y el facial.
Fallas más comunes por los usuarios
• Contraseñas débiles.
• Predisposición al phishing.
• Navegación insegura por internet.
• Uso de software pirata.
• Mal uso de dispositivos de almacenamiento portátil.
Conclusión
Se debe seguir ciertas recomendaciones para reducir el riesgo de amenazas:
• Sólo ingresar a sitios confiables en la red o internet.
• Tener cuidado con e-mail de dudosa procedencia.
• Cambiar las claves de acceso constantemente.
• Crear adecuadamente el password, se recomienda elegir una canción y tomar la
primer letra de cada palabra. Ej.: Cuando calienta el sol – La contraseña generada
sería Cces

Más contenido relacionado

La actualidad más candente

Seguridad i
Seguridad iSeguridad i
Seguridad i
Fernandezaldana
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
KikoBarguesbeda
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yfelixperezrozalen
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Vanibei
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
Vanibei
 
TP N°4
TP N°4TP N°4
TP N°4
franlaissue
 
Tp 4
Tp 4Tp 4
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionpotrita
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
ClaraRuiz23
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
Subias18
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasseergiobolea
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
marcoch8
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
carla zeña
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Verónica Riarán Carbia
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Ari
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraDavid Gonzalez Herrera
 
Amenazas Silenciosas
Amenazas SilenciosasAmenazas Silenciosas
Amenazas Silenciosasirina_grosei
 
Seguridad informatica ..
Seguridad informatica ..Seguridad informatica ..
Seguridad informatica ..Gema Moreno
 

La actualidad más candente (19)

Seguridad i
Seguridad iSeguridad i
Seguridad i
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
TP N°4
TP N°4TP N°4
TP N°4
 
Tp 4
Tp 4Tp 4
Tp 4
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 
Amenazas Silenciosas
Amenazas SilenciosasAmenazas Silenciosas
Amenazas Silenciosas
 
Seguridad informatica ..
Seguridad informatica ..Seguridad informatica ..
Seguridad informatica ..
 

Similar a Tp 2 Seguridad Informática

Power informática
Power informáticaPower informática
Power informática
10405878
 
Power informática
Power informáticaPower informática
Power informática
10405878
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
carmelacaballero
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
Néstor Ortiz Adán
 
Power point 2003
Power point 2003Power point 2003
Power point 2003OlgaAlba
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
carmelacaballero
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
carmelacaballero
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómezcarmelacaballero
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claracolivergarcia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
EduardoMad
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
ticobonifaciosotos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mariodbe
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
carmelacaballero
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
carmelacaballero
 

Similar a Tp 2 Seguridad Informática (20)

Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Power point 2003
Power point 2003Power point 2003
Power point 2003
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómez
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 

Último

WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
CESAR MIJAEL ESPINOZA SALAZAR
 

Último (9)

WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 

Tp 2 Seguridad Informática

  • 1. T.P. N° 2: “Seguridad Informática” MAGALLANES, Mariana IFTS N° 29 Turno Noche Fecha de Entrega: 27/05/2018
  • 2. Seguridad Informática Se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
  • 3. Seguridad de Software Se utiliza para proteger el software contra ataques de hackers (persona apasionada de la informática, que disfruta intentando acceder a otros ordenadores, burlando la seguridad de los sistemas), crakers (persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa,) y otros riesgos, de forma que siga funcionando correctamente con este tipo de riesgos potenciales.
  • 4. Virus Es un programa que ha sido creado para alterar el normal y correcto funcionamiento de nuestra computadora.
  • 5. Spyware Es un programa espía que no es más que una aplicación que ha sido diseñada para recopilar información de nuestra computadora.
  • 6. Caballo de Toya o “Troyanos” Son programas ocultos en otros los cuales permiten tener un control remoto de la PC infectada.
  • 7. Gusanos o Worms Es un programa que se va copiando a sí mismo sucesivamente, lo que provoca una gran lentitud en la computadora, ocasionando bajo rendimiento de la misma.
  • 8. Seguridad de Hardware Es la protección de computadoras o dispositivos frente a intromisiones o amenazas. El método más utilizado es el manejo de cortafuegos o firewalls de hardware y servidores proxy.
  • 9. Raid Es un conjunto de discos rígidos que funcionan como si fueran uno solo. Es caso de que uno de los disco tenga problemas, los demás continúan funcionando, teniendo el usuario los datos a su disposición como si nada pasara.
  • 10. Control de Acceso Es importante en los equipos informáticos y en los programas para evitar daños, fraudes o robos. Entre ellos los mas comunes son los reconocimientos por lahuella digital, el Iris de los ojos y el facial.
  • 11. Fallas más comunes por los usuarios • Contraseñas débiles. • Predisposición al phishing. • Navegación insegura por internet. • Uso de software pirata. • Mal uso de dispositivos de almacenamiento portátil.
  • 12. Conclusión Se debe seguir ciertas recomendaciones para reducir el riesgo de amenazas: • Sólo ingresar a sitios confiables en la red o internet. • Tener cuidado con e-mail de dudosa procedencia. • Cambiar las claves de acceso constantemente. • Crear adecuadamente el password, se recomienda elegir una canción y tomar la primer letra de cada palabra. Ej.: Cuando calienta el sol – La contraseña generada sería Cces