SlideShare una empresa de Scribd logo
TRABAJO PRÁCTICO N°3:
SEGURIDAD INFORMÁTICA
ALUMNO: María Belén Daubert
MATERIA: Taller de Informática
PROFESOR: Eduardo Gesualdi
TURNO: Noche
FECHA DE ENTREGA: 24/10/2017
HISTORIA DE LA SEGURIDAD
INFORMÁTICA
A partir de los años `90 el uso de la PC comienza a hacerse común.
Apareciendo la preocupación por la integridad de los datos
almacenados a causa de la proliferación de virus, gusanos y ataques a
sistemas informativos por los hackers.
¿QUÉ ES LA SEGURIDAD
INFORMÁTICA?
La seguridad informática es la disciplina que se ocupa de diseñar
normas, procedimientos, métodos y técnicas destinadas a conseguir un
sistema de información seguro y confiable; que proteja los datos y la
privacidad de los usuarios.
OBJETIVOS DE LA SEGURIDAD
INFORMÁTICA:
• Confidencialidad: asegura el acceso a la información.
• Integridad: salvaguarda la precisión y completitud de la información
y sus métodos de proceso.
• Disponibilidad: asegura que los usuarios autorizados puedan acceder
a la información cuando lo necesiten.
PRINCIPALES RIESGOS DE
SEGURIDAD INFORMÁTICA
La falta de prevención es la principal causa de todos los problemas
informáticos. Muchos de los riesgos que asumimos se deben a la falta
de conocimientos en esta materia, realizando conductas que pueden
convertirnos fácilmente en víctimas.
1- TRABAJAR EN ORDENADORES
SIN ANTIVIRUS
Cuando no hay un buen antivirus instalado en tus ordenadores, pero
estos están conectados a Internet, corren un serio peligro; incluso
cuando no los tienes conectados a la red es posible que se te pueda
colar un malware a través de una memoria USB.
2- INTRODUCIR MEMORIAS
USB INFECTADAS EN TU PC
Un troyano se puede auto-instalar en tu computadora gracias a una
memorias USB. Desde ese momento, es posible que alguien pueda
estar capturando las teclas que pulsas y así recolectar contraseñas,
nombres de usuario e información confidencial.
3- NO HACER COPIAS DE
SEGURIDAD
El no realizar copias de seguridad, trae como consecuencia que se
pierda una gran cantidad de archivos importantes e información. No
tener un sistema que genere copias de seguridad seguras y cifradas es
un claro blanco para los ciber-delincuentes.
4- CORREOS ELECTRÓNICOS
SOSPECHOSOS
La falta de criterio a la hora de abrir correos electrónicos da lugar a
muchos problemas. Los ciber-delincuentes aprovechan la falta de
conocimiento del usuario para que éste acabe haciendo lo que ellos
quieren, y de esta forma obtener la información que buscan.
5- POP-UP O MENSAJE
EMERGENTE
En ocasiones, se puede recibir un mensaje de un desconocido,
indicándonos que hemos ganado algún premio o invitándonos a
descargar archivos; conduciéndonos a una web desconocida que nos
acabe infectando la computadora para obtener nuestros datos.
TIPOS DE SEGURIDAD
INFORMÁTICA
Para proteger nuestros sistemas hemos de realizar un análisis de las
amenazas potenciales, las pérdidas que podrían generar y su
probabilidad de ocurrencia para diseñar una política de seguridad y así
evitar la pérdida de datos ante posibles ataques.
1- SEGURIDAD DE HARDWARE
Se puede relacionar con un dispositivo que se utiliza para escanear un
sistema o controlar el tráfico de la red. Los ejemplos más comunes
incluyen cortafuegos o firewalls de hardware y servidores proxy.
2- SEGURIDAD DE SOFTWARE
Se utiliza para proteger el software contra ataques maliciosos de
hackers y otros riesgos, de forma que el mismo siga funcionando
correctamente. Los ejemplos mas comunes incluyen antivirus,
antispyware, etc.
3- SEGURIDAD DE RED
Consiste en aquellas políticas y actividades diseñadas para prevenir,
supervisar y proteger la integridad y seguridad de una red informática
y sus recursos accesibles. Impidiendo el acceso no autorizado, el uso
indebido y la modificación de datos en la red.
CONCLUSIÓN
La seguridad informática se encarga de proteger todo lo relacionado
con la infraestructura y los datos que se encuentra en las
computadoras. Actualmente existen varias amenazas por lo que se
debe tener cuidado; ya que, es posible que la computadora sea
infectada con un virus y traiga problemas, tales como la pérdida total
o parcial de datos, falsificación de los mismos, interferencia en el
funcionamiento, etc.
Pudiendo reducirse la cantidad de amenazas si se coloca un antivirus y
si se evita entrar en paginas o correos electrónicos que aparentan ser
extraños.

Más contenido relacionado

La actualidad más candente

Plan de seguridad lydiaiglesias2cta
Plan de seguridad lydiaiglesias2ctaPlan de seguridad lydiaiglesias2cta
Plan de seguridad lydiaiglesias2ctaLydia I.S.
 
Seguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICASeguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICAbhg100999
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaulettemayte
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablopablim_7
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2alu4lopez
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informaticaPablo Rojas Pechero
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internetcarmelacaballero
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la redluisSWTitanbarzz
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informáticaNayibiFloresR02
 
La Seguridad En Internet An A Maria Ruifernandez
La Seguridad En Internet An A Maria RuifernandezLa Seguridad En Internet An A Maria Ruifernandez
La Seguridad En Internet An A Maria Ruifernandezanadescaro
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticaspautello22
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionJhon Becerra
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetanilulufer
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internetjesperros
 
Seguridad informática by Chris Miranda
Seguridad informática by Chris MirandaSeguridad informática by Chris Miranda
Seguridad informática by Chris MirandaChristianMirandatrillo
 

La actualidad más candente (19)

Plan de seguridad lydiaiglesias2cta
Plan de seguridad lydiaiglesias2ctaPlan de seguridad lydiaiglesias2cta
Plan de seguridad lydiaiglesias2cta
 
Seguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICASeguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
Tp3 n.v.
Tp3 n.v.Tp3 n.v.
Tp3 n.v.
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informática
 
La Seguridad En Internet An A Maria Ruifernandez
La Seguridad En Internet An A Maria RuifernandezLa Seguridad En Internet An A Maria Ruifernandez
La Seguridad En Internet An A Maria Ruifernandez
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
Seguridad informática by Chris Miranda
Seguridad informática by Chris MirandaSeguridad informática by Chris Miranda
Seguridad informática by Chris Miranda
 
Tp3
Tp3Tp3
Tp3
 

Similar a TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.

Similar a TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert. (20)

SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso real
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
TP 3
TP 3TP 3
TP 3
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Tp4
Tp4Tp4
Tp4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
TP3
TP3TP3
TP3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp4
Tp4Tp4
Tp4
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 

Último

diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasansomora123
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónJonathanCovena1
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfjuancmendez1405
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxPabloPazmio14
 
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxmatepura
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxNoe Castillo
 
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)portafoliodigitalyos
 
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptAntonioaraujo810405
 
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativoharolbustamante1
 
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)portafoliodigitalyos
 
Presentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesPresentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesGustavo Cano
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitalesnievesjiesc03
 

Último (20)

diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
 
3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
 
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
 
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
Lec. 08 Esc. Sab. Luz desde el santuario
Lec. 08 Esc. Sab. Luz desde el santuarioLec. 08 Esc. Sab. Luz desde el santuario
Lec. 08 Esc. Sab. Luz desde el santuario
 
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
 
Power Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptxPower Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptx
 
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
 
Presentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesPresentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clases
 
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico
 

TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.

  • 1. TRABAJO PRÁCTICO N°3: SEGURIDAD INFORMÁTICA ALUMNO: María Belén Daubert MATERIA: Taller de Informática PROFESOR: Eduardo Gesualdi TURNO: Noche FECHA DE ENTREGA: 24/10/2017
  • 2. HISTORIA DE LA SEGURIDAD INFORMÁTICA A partir de los años `90 el uso de la PC comienza a hacerse común. Apareciendo la preocupación por la integridad de los datos almacenados a causa de la proliferación de virus, gusanos y ataques a sistemas informativos por los hackers.
  • 3. ¿QUÉ ES LA SEGURIDAD INFORMÁTICA? La seguridad informática es la disciplina que se ocupa de diseñar normas, procedimientos, métodos y técnicas destinadas a conseguir un sistema de información seguro y confiable; que proteja los datos y la privacidad de los usuarios.
  • 4. OBJETIVOS DE LA SEGURIDAD INFORMÁTICA: • Confidencialidad: asegura el acceso a la información. • Integridad: salvaguarda la precisión y completitud de la información y sus métodos de proceso. • Disponibilidad: asegura que los usuarios autorizados puedan acceder a la información cuando lo necesiten.
  • 5. PRINCIPALES RIESGOS DE SEGURIDAD INFORMÁTICA La falta de prevención es la principal causa de todos los problemas informáticos. Muchos de los riesgos que asumimos se deben a la falta de conocimientos en esta materia, realizando conductas que pueden convertirnos fácilmente en víctimas.
  • 6. 1- TRABAJAR EN ORDENADORES SIN ANTIVIRUS Cuando no hay un buen antivirus instalado en tus ordenadores, pero estos están conectados a Internet, corren un serio peligro; incluso cuando no los tienes conectados a la red es posible que se te pueda colar un malware a través de una memoria USB.
  • 7. 2- INTRODUCIR MEMORIAS USB INFECTADAS EN TU PC Un troyano se puede auto-instalar en tu computadora gracias a una memorias USB. Desde ese momento, es posible que alguien pueda estar capturando las teclas que pulsas y así recolectar contraseñas, nombres de usuario e información confidencial.
  • 8. 3- NO HACER COPIAS DE SEGURIDAD El no realizar copias de seguridad, trae como consecuencia que se pierda una gran cantidad de archivos importantes e información. No tener un sistema que genere copias de seguridad seguras y cifradas es un claro blanco para los ciber-delincuentes.
  • 9. 4- CORREOS ELECTRÓNICOS SOSPECHOSOS La falta de criterio a la hora de abrir correos electrónicos da lugar a muchos problemas. Los ciber-delincuentes aprovechan la falta de conocimiento del usuario para que éste acabe haciendo lo que ellos quieren, y de esta forma obtener la información que buscan.
  • 10. 5- POP-UP O MENSAJE EMERGENTE En ocasiones, se puede recibir un mensaje de un desconocido, indicándonos que hemos ganado algún premio o invitándonos a descargar archivos; conduciéndonos a una web desconocida que nos acabe infectando la computadora para obtener nuestros datos.
  • 11. TIPOS DE SEGURIDAD INFORMÁTICA Para proteger nuestros sistemas hemos de realizar un análisis de las amenazas potenciales, las pérdidas que podrían generar y su probabilidad de ocurrencia para diseñar una política de seguridad y así evitar la pérdida de datos ante posibles ataques.
  • 12. 1- SEGURIDAD DE HARDWARE Se puede relacionar con un dispositivo que se utiliza para escanear un sistema o controlar el tráfico de la red. Los ejemplos más comunes incluyen cortafuegos o firewalls de hardware y servidores proxy.
  • 13. 2- SEGURIDAD DE SOFTWARE Se utiliza para proteger el software contra ataques maliciosos de hackers y otros riesgos, de forma que el mismo siga funcionando correctamente. Los ejemplos mas comunes incluyen antivirus, antispyware, etc.
  • 14. 3- SEGURIDAD DE RED Consiste en aquellas políticas y actividades diseñadas para prevenir, supervisar y proteger la integridad y seguridad de una red informática y sus recursos accesibles. Impidiendo el acceso no autorizado, el uso indebido y la modificación de datos en la red.
  • 15. CONCLUSIÓN La seguridad informática se encarga de proteger todo lo relacionado con la infraestructura y los datos que se encuentra en las computadoras. Actualmente existen varias amenazas por lo que se debe tener cuidado; ya que, es posible que la computadora sea infectada con un virus y traiga problemas, tales como la pérdida total o parcial de datos, falsificación de los mismos, interferencia en el funcionamiento, etc. Pudiendo reducirse la cantidad de amenazas si se coloca un antivirus y si se evita entrar en paginas o correos electrónicos que aparentan ser extraños.