SlideShare una empresa de Scribd logo
1 de 12
Trabajo Práctico N°3: Seguridad Informática
Instituto de Formación Superior N°23 (IFTS)
Profesor: Eduardo Gesualdi
Alumna: María Sol Gutierrez
Fecha de entrega: 25/10/19
Seguridad Informática
Disciplina que se encarga de proteger la integridad y privacidad
de la información almacenada en un sistema informático.
Seguridad Física
Todos aquellos mecanismos, generalmente de prevención y detección,
destinados a proteger físicamente cualquier recurso del sistema
Virus Informático
Son programas que se copian de manera automática. Su objetivo
es afectar el normal funcionamiento de una computadora, sin el
consentimiento del usuario.
Virus Troyanos
Son aquellos que roban información, permiten que un usuario
externo pueda controlar el ordenador o simplemente alteran al
dispositivo.
Virus de Acción Directa
Su objetivo es reproducirse y actuar en el mismo momento de ser
ejecutado. Al cumplirse una determinada condición, se activan y buscan
los ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus Residentes
Se alojan en la memoria RAM del ordenador e infectan al resto de
los programas en la medida en que se accede a ellos. Son los más
habituales.
Virus Boot
Infecta el sector de arranque de disquetes o el registro de arranque
principal de los discos duros. En caso de que sea necesario, este hará que
el sistema continúe el proceso de inicio con el contenido del sector
original.
Antivirus
Es un programa que ayuda a proteger a la computadora
contra la mayoría de los virus, worms, troyanos y otros
invasores indeseados que puedan infectar el ordenador.
Hacker
Individuo que crea y modifica software y hardware de computadoras, para
desarrollar nuevas funciones o adaptar las antiguas, sin que estas
modificaciones sean dañinas para el usuario del mismo.
Cracker
Este utiliza sus conocimientos para invadir sistemas, descifrar claves y
contraseñas de programas y algoritmos de encriptación, ya sea
generando una clave de registro falsa, robando datos personales, o
cometiendo otros ilícitos informáticos.
Conclusión
La seguridad informática es clave para mantener un estado de alerta y
actualización permanente de los ordenadores y prevenir cualquier tipo
de actividad ajena no deseada.

Más contenido relacionado

La actualidad más candente

Presentacion virus
Presentacion virusPresentacion virus
Presentacion virusdmc98
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardoMad
 
presentación en power point de seguridad prevención
presentación en power point de seguridad prevención  presentación en power point de seguridad prevención
presentación en power point de seguridad prevención selenefitz01
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 
Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticosJorge Pariasca
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAri
 
Tp de seguridad informatica
Tp de seguridad informaticaTp de seguridad informatica
Tp de seguridad informaticaYormanks
 
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelCómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelosmel peña
 
Problemas de seguridad y solucion
Problemas de seguridad y solucionProblemas de seguridad y solucion
Problemas de seguridad y solucionTaniaNajera10
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALMYGUEDVY
 

La actualidad más candente (20)

Gbi
GbiGbi
Gbi
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Amenazas Lógicas
Amenazas LógicasAmenazas Lógicas
Amenazas Lógicas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
TP N°4
TP N°4TP N°4
TP N°4
 
Tp4
Tp4Tp4
Tp4
 
presentación en power point de seguridad prevención
presentación en power point de seguridad prevención  presentación en power point de seguridad prevención
presentación en power point de seguridad prevención
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp3
Tp3Tp3
Tp3
 
Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Tp de seguridad informatica
Tp de seguridad informaticaTp de seguridad informatica
Tp de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelCómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmel
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad
SeguridadSeguridad
Seguridad
 
Problemas de seguridad y solucion
Problemas de seguridad y solucionProblemas de seguridad y solucion
Problemas de seguridad y solucion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 

Similar a TP 3

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaVanibei
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informaticaVanibei
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Tp 5 informatica 2015
Tp 5 informatica 2015Tp 5 informatica 2015
Tp 5 informatica 2015MAGALICONSOLI
 
Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusmlaurap
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticoscrisvali
 
Riesgos de la informática electrónica
Riesgos de la informática electrónicaRiesgos de la informática electrónica
Riesgos de la informática electrónicaDuvanfrm1
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticasRafael Arias
 
Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informáticoJohan Rojas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosLadamadorada
 

Similar a TP 3 (20)

Tp 4
Tp 4Tp 4
Tp 4
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
Tp4 informatica
Tp4 informaticaTp4 informatica
Tp4 informatica
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Tp3
Tp3Tp3
Tp3
 
Tp 5 informatica 2015
Tp 5 informatica 2015Tp 5 informatica 2015
Tp 5 informatica 2015
 
Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Riesgos de la informática electrónica
Riesgos de la informática electrónicaRiesgos de la informática electrónica
Riesgos de la informática electrónica
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Seguridad i
Seguridad iSeguridad i
Seguridad i
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticas
 
Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus
virusvirus
virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (9)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

TP 3

  • 1. Trabajo Práctico N°3: Seguridad Informática Instituto de Formación Superior N°23 (IFTS) Profesor: Eduardo Gesualdi Alumna: María Sol Gutierrez Fecha de entrega: 25/10/19
  • 2. Seguridad Informática Disciplina que se encarga de proteger la integridad y privacidad de la información almacenada en un sistema informático.
  • 3. Seguridad Física Todos aquellos mecanismos, generalmente de prevención y detección, destinados a proteger físicamente cualquier recurso del sistema
  • 4. Virus Informático Son programas que se copian de manera automática. Su objetivo es afectar el normal funcionamiento de una computadora, sin el consentimiento del usuario.
  • 5. Virus Troyanos Son aquellos que roban información, permiten que un usuario externo pueda controlar el ordenador o simplemente alteran al dispositivo.
  • 6. Virus de Acción Directa Su objetivo es reproducirse y actuar en el mismo momento de ser ejecutado. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
  • 7. Virus Residentes Se alojan en la memoria RAM del ordenador e infectan al resto de los programas en la medida en que se accede a ellos. Son los más habituales.
  • 8. Virus Boot Infecta el sector de arranque de disquetes o el registro de arranque principal de los discos duros. En caso de que sea necesario, este hará que el sistema continúe el proceso de inicio con el contenido del sector original.
  • 9. Antivirus Es un programa que ayuda a proteger a la computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar el ordenador.
  • 10. Hacker Individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo.
  • 11. Cracker Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea generando una clave de registro falsa, robando datos personales, o cometiendo otros ilícitos informáticos.
  • 12. Conclusión La seguridad informática es clave para mantener un estado de alerta y actualización permanente de los ordenadores y prevenir cualquier tipo de actividad ajena no deseada.