SlideShare una empresa de Scribd logo
SEGURIDAD INFORMATICA
STREITENBERGER JUAN DE DIOS
IFTS 1 TURNO NOCHE
TRABAJO PRACTICO: 3
FECHA DE ENTREGA : 15-10-2019
SEGURIDAD INFORMATICA
Sirve para garantizar la privacidad de la información y la continuidad del
servicio, tratando de minimizar la vulnerabilidad de los sistemas y de la
información contenida en ellos, así como de las redes privadas y sus
recursos de los distintos tipos de amenazas.
SEGURIDAD DE HARDWARE
Hace referencia a la protección de elementos físicos, incluyendo sistemas
de alimentación ininterrumpida (SAI), cortafuegos o firewall de hardware, y
módulos de seguridad de hardware (HSM).
FIREWALL
O cortafuegos es un sistema diseñado para prevenir el acceso no
autorizado hacia o desde una red privada. Se puede implementar en forma
de hardware, de software o en una combinación de ambos. Los
cortafuegos impiden que los usuarios no autorizados accedan a redes
privadas conectadas a Internet, especialmente a intranets.
SEGURIDAD DE SOFTWARE
Se encarga de proteger las aplicaciones y el software de amenazas
exteriores como pueden ser ataques maliciosos, virus, etc. El mecanismo
más usado dentro de este tipo de seguridad son los programas antivirus,
los que disponen de un archivo de vestos que actualiza automáticamente y
es capaz de encontrar virus nuevos.
VIRUS INFORMATICO
Es un programa malicioso desarrollado por programadores que infecta un
sistema para realizar alguna acción determinada. Puede dañar el sistema
de archivos, robar o secuestrar información o hacer copias de si mismo e
intentar esparcirse a otras computadoras utilizando diversos medios.
ANTIVIRUS
Son programas cuyo objetivo es detectar y eliminar virus informáticos. De
acuerdo a la tecnología empleada, un motor de antivirus puede funcionar
de diversas formas, pero ninguno es totalmente efectivo, aún. Entre ellos
podemos destacar: AVG, Microsoft Security Essentials, McAfee, etc.
TIPOS DE VIRUS
Estos son algunos tipos de virus informáticos que debes saber identificar si
usas habitualmente cualquier equipo informático o Smartphone: Adware,
Spyware, Malware, Troyano, Phishing, etc.
SEGURIDAD RED WIFI
La evolución de las amenazas informáticas ha obligado al desarrollo de
distintos tipos de seguridad, con la finalidad de resguardar los datos de los
usuarios. Los protocolos de encriptación de datos WEB, los WPA2 y el
reciente WPA3 son las opciones mas recomendadas para la protección de
la red.
SNIFFING
Es una técnica que consiste en capturar toda la información que circula por
una red. Esta información se almacena y se interpreta para poder descubrir
datos sensibles como contraseñas, información bancaria, etc. Este ataque
es uno de los principales que se realizan cuando se intenta robar
información.
COPIA DE SEGURIDAD
Es un respaldo de los datos originales que se realiza con el fin de disponer
de un medio para recuperarlos en caso de su pérdida. Ante los eventuales
ciberataques, desperfectos técnicos , errores humanos, etc, es necesario
recuperar los sistemas informáticos y los datos. El proceso de este se
completa con otro conocido como restauración de datos.
CONCLUSION
Dada la gran cantidad de información personal que se puede obtener
mediante hackers, la maliciosidad con la que se envían virus a nuestros
equipos, etc; es realmente indispensable contar con diversos sistemas de
seguridad informática.

Más contenido relacionado

La actualidad más candente

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Actividad:Redes_Seguras
Actividad:Redes_SegurasActividad:Redes_Seguras
Actividad:Redes_SegurasLucho_Sky
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5cynthiamorac
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticostaloxa
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASjavierhrobayo
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Seguridad informática 2.0
Seguridad informática 2.0 Seguridad informática 2.0
Seguridad informática 2.0 1bachc12
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticapedroluis190
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1leidy cortez
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1leidy cortez
 

La actualidad más candente (18)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Actividad:Redes_Seguras
Actividad:Redes_SegurasActividad:Redes_Seguras
Actividad:Redes_Seguras
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Seguridad informática 2.0
Seguridad informática 2.0 Seguridad informática 2.0
Seguridad informática 2.0
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
George
George George
George
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 

Similar a TP 3

Similar a TP 3 (20)

Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
Diapositivas- informatica
Diapositivas- informaticaDiapositivas- informatica
Diapositivas- informatica
 
Diapositivas yamileth ortiz (1)
Diapositivas  yamileth ortiz (1)Diapositivas  yamileth ortiz (1)
Diapositivas yamileth ortiz (1)
 
Tp3 n.v.
Tp3 n.v.Tp3 n.v.
Tp3 n.v.
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Tp4
Tp4Tp4
Tp4
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Alex valencia reamirez
Alex valencia reamirezAlex valencia reamirez
Alex valencia reamirez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
TP 3
TP 3TP 3
TP 3
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA IESTP GLBR
CIBERSEGURIDAD Y  SEGURIDAD INFORMATICA  IESTP GLBRCIBERSEGURIDAD Y  SEGURIDAD INFORMATICA  IESTP GLBR
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA IESTP GLBR
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Seguridad en redes (BASICO)
Seguridad en redes (BASICO)
 
Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)
 
Seguridad de la informacion 2
Seguridad de la informacion 2Seguridad de la informacion 2
Seguridad de la informacion 2
 
Power point,s,i
Power point,s,iPower point,s,i
Power point,s,i
 

Último

SliderSHARE ¿que es? y ¿c0mo funciona ?.
SliderSHARE ¿que es? y ¿c0mo funciona ?.SliderSHARE ¿que es? y ¿c0mo funciona ?.
SliderSHARE ¿que es? y ¿c0mo funciona ?.brenesquesadajenifer
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...yeisonmoreno02
 
Enfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eEnfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eYURYMILENACARDENASSA
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxQuerubinOlayamedina
 
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...quintinana89
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxElizabeth Mejia
 
Metodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfMetodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfJoselinBocanegra1
 
PANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todoPANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todoIsabelHuairaGarma
 

Último (9)

SliderSHARE ¿que es? y ¿c0mo funciona ?.
SliderSHARE ¿que es? y ¿c0mo funciona ?.SliderSHARE ¿que es? y ¿c0mo funciona ?.
SliderSHARE ¿que es? y ¿c0mo funciona ?.
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...
 
Enfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eEnfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles e
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
Metodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfMetodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdf
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 
PANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todoPANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todo
 

TP 3

  • 1. SEGURIDAD INFORMATICA STREITENBERGER JUAN DE DIOS IFTS 1 TURNO NOCHE TRABAJO PRACTICO: 3 FECHA DE ENTREGA : 15-10-2019
  • 2. SEGURIDAD INFORMATICA Sirve para garantizar la privacidad de la información y la continuidad del servicio, tratando de minimizar la vulnerabilidad de los sistemas y de la información contenida en ellos, así como de las redes privadas y sus recursos de los distintos tipos de amenazas.
  • 3. SEGURIDAD DE HARDWARE Hace referencia a la protección de elementos físicos, incluyendo sistemas de alimentación ininterrumpida (SAI), cortafuegos o firewall de hardware, y módulos de seguridad de hardware (HSM).
  • 4. FIREWALL O cortafuegos es un sistema diseñado para prevenir el acceso no autorizado hacia o desde una red privada. Se puede implementar en forma de hardware, de software o en una combinación de ambos. Los cortafuegos impiden que los usuarios no autorizados accedan a redes privadas conectadas a Internet, especialmente a intranets.
  • 5. SEGURIDAD DE SOFTWARE Se encarga de proteger las aplicaciones y el software de amenazas exteriores como pueden ser ataques maliciosos, virus, etc. El mecanismo más usado dentro de este tipo de seguridad son los programas antivirus, los que disponen de un archivo de vestos que actualiza automáticamente y es capaz de encontrar virus nuevos.
  • 6. VIRUS INFORMATICO Es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios.
  • 7. ANTIVIRUS Son programas cuyo objetivo es detectar y eliminar virus informáticos. De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de diversas formas, pero ninguno es totalmente efectivo, aún. Entre ellos podemos destacar: AVG, Microsoft Security Essentials, McAfee, etc.
  • 8. TIPOS DE VIRUS Estos son algunos tipos de virus informáticos que debes saber identificar si usas habitualmente cualquier equipo informático o Smartphone: Adware, Spyware, Malware, Troyano, Phishing, etc.
  • 9. SEGURIDAD RED WIFI La evolución de las amenazas informáticas ha obligado al desarrollo de distintos tipos de seguridad, con la finalidad de resguardar los datos de los usuarios. Los protocolos de encriptación de datos WEB, los WPA2 y el reciente WPA3 son las opciones mas recomendadas para la protección de la red.
  • 10. SNIFFING Es una técnica que consiste en capturar toda la información que circula por una red. Esta información se almacena y se interpreta para poder descubrir datos sensibles como contraseñas, información bancaria, etc. Este ataque es uno de los principales que se realizan cuando se intenta robar información.
  • 11. COPIA DE SEGURIDAD Es un respaldo de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. Ante los eventuales ciberataques, desperfectos técnicos , errores humanos, etc, es necesario recuperar los sistemas informáticos y los datos. El proceso de este se completa con otro conocido como restauración de datos.
  • 12. CONCLUSION Dada la gran cantidad de información personal que se puede obtener mediante hackers, la maliciosidad con la que se envían virus a nuestros equipos, etc; es realmente indispensable contar con diversos sistemas de seguridad informática.