SlideShare una empresa de Scribd logo
1 de 12
TRABAJO PRACTICO N° 4
SEGURIDAD INFORMATICA
Docente: Eduardo Gesualdi
Alumna: Natalia Rolón
IFTS N°20 T.T 1 A
Podemos definir qué es la seguridad informática como el proceso de prevenir y detectar
el uso no autorizado de un sistema informático. Implica el proceso de proteger contra
intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con
intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por
accidente.
Seguridad Informática
Una red privada virtual (RPV), en ingles: Virtual Prívate Network (VPN), es una
tecnología de rede de computadoras que permite una extensión segura de la red de
área local (LAN)sobre una red pública o no controlada como Internet. Permite que la
computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si
fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una
red privada.Esto se realiza estableciendo una conexión virtual punto a punto mediante
el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.
Virtual Prívate Network VPN
El programa espía (en ingles spyware) es un malware que recopila información de una
computadora y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del computador. El
término spyware también se utiliza más ampliamente para referirse a otros productos
que no son estrictamente spyware. Estos productos, realizan diferentes funciones,
como mostrar anuncios no solicitados, recopilar información privada, redirigir
solicitudes de páginas e instalar marcadores de teléfono.
SPYWARE
Un sistema de prevención de intrusos (o por sus siglas en ingles IPS) es
un software que ejerce el control de acceso en una red informática para proteger a
los sistemas computacionales de ataques y abusos. La tecnología de prevención de
intrusos es considerada por algunos como una extensión de los sistema de
detección de intrusos (IDS), pero en realidad es otro tipo de control de acceso, más
cercano a las tecnologías cortafuegos
IPS
Phishing, conocido como suplantación de identidad, es un termino informático que
denomina un modelo de abuso informático y que se comete mediante el uso de un tipo
de ingeniería social, caracterizado por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña, información detallada
sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido
como phisher, se hace pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema
de mensajería instantanea o incluso utilizando también llamadas telefónicas
PHISHING
Un hacker es una persona que por sus avanzados conocimientos en el área de informática
tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades
desafiantes e ilícitas desde un ordenador.
HACKER
CONTRASEÑA
Una contraseña o clave es una forma de autentificación que
utiliza información secreta para controlar el acceso hacia algún recurso. La
contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el
acceso. A aquellos que desean acceder a la información se les solicita una clave; si
conocen o no conocen la contraseña, se concede se niega el acceso a la información
según sea el caso.
En informática, un cortafuegos (del término original en inglés firewall) es la parte de
un sistema informático o una red informática que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir,
limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios.
FIREWALLS
El término cracker o cráquer se utiliza para referirse a las personas que rompen o
vulneran algún sistema de seguridad​ de forma ilícita. Los crackers pueden estar
motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el
desafío
CRACKER
Típicamente el término lamer se aplica a: A los usuarios de programas informáticos,
que es : Una persona que alardea de pirata informático, cracker o hacker y solo intenta
utilizar programas de fácil manejo realizados por auténticos hackers.
LAMER
CONCLUSION
El objetivo de la seguridad informática es mantener la Integridad,
Disponibilidad, Privacidad, Control y Autenticidad de la información
manejada por computadora. Se ocupa de proteger la información De la
organización en cualquier forma en que se encuentre.

Más contenido relacionado

La actualidad más candente (18)

Presentacion de seguridad informatica
Presentacion de seguridad  informaticaPresentacion de seguridad  informatica
Presentacion de seguridad informatica
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Presentacion seguriadad mary carmen
Presentacion  seguriadad mary carmenPresentacion  seguriadad mary carmen
Presentacion seguriadad mary carmen
 
Presentación1
Presentación1Presentación1
Presentación1
 
TP 3
TP 3TP 3
TP 3
 
Seguridad Informática TP 3
Seguridad Informática TP 3Seguridad Informática TP 3
Seguridad Informática TP 3
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informática
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Resumen
ResumenResumen
Resumen
 
3. seguridad en la red
3. seguridad en la red3. seguridad en la red
3. seguridad en la red
 
La seguridad en internettt
La seguridad en internetttLa seguridad en internettt
La seguridad en internettt
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Encriptación
EncriptaciónEncriptación
Encriptación
 

Similar a Tp nro 3

Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
oligormar
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
gerardoafp
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_n
gerardoafp
 

Similar a Tp nro 3 (20)

Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_n
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informática
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
Riesgos
RiesgosRiesgos
Riesgos
 
S eguridad
S eguridadS eguridad
S eguridad
 
Virus
VirusVirus
Virus
 
Ciberseguridad de la A a la Z
Ciberseguridad de la A a la ZCiberseguridad de la A a la Z
Ciberseguridad de la A a la Z
 
Power point 2
Power point 2Power point 2
Power point 2
 
GLOSARIO
GLOSARIOGLOSARIO
GLOSARIO
 
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
Tema 13 Ciberseguridad.pptx
Tema 13 Ciberseguridad.pptxTema 13 Ciberseguridad.pptx
Tema 13 Ciberseguridad.pptx
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 

Más de NataliaSoledadRolonR (11)

Tp nro 5 corre
Tp nro 5 correTp nro 5 corre
Tp nro 5 corre
 
Tp pag web 4 tp correc 2
Tp pag web 4 tp correc 2Tp pag web 4 tp correc 2
Tp pag web 4 tp correc 2
 
Tp 1 correccion2
Tp 1 correccion2Tp 1 correccion2
Tp 1 correccion2
 
Tp nro 5 finalizado
Tp nro 5 finalizadoTp nro 5 finalizado
Tp nro 5 finalizado
 
Tp nro 5 finalizado
Tp nro 5 finalizadoTp nro 5 finalizado
Tp nro 5 finalizado
 
Tp 4 correccion
Tp 4 correccionTp 4 correccion
Tp 4 correccion
 
Tp 1 correccion
Tp 1 correccionTp 1 correccion
Tp 1 correccion
 
Tp nro 5
Tp nro 5Tp nro 5
Tp nro 5
 
Curriculum vitae
Curriculum vitaeCurriculum vitae
Curriculum vitae
 
Tp 4
Tp 4Tp 4
Tp 4
 
Tp 1
Tp 1Tp 1
Tp 1
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
Marc Liust
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 

Último (18)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 

Tp nro 3

  • 1. TRABAJO PRACTICO N° 4 SEGURIDAD INFORMATICA Docente: Eduardo Gesualdi Alumna: Natalia Rolón IFTS N°20 T.T 1 A
  • 2. Podemos definir qué es la seguridad informática como el proceso de prevenir y detectar el uso no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente. Seguridad Informática
  • 3. Una red privada virtual (RPV), en ingles: Virtual Prívate Network (VPN), es una tecnología de rede de computadoras que permite una extensión segura de la red de área local (LAN)sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos. Virtual Prívate Network VPN
  • 4. El programa espía (en ingles spyware) es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. SPYWARE
  • 5. Un sistema de prevención de intrusos (o por sus siglas en ingles IPS) es un software que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos. La tecnología de prevención de intrusos es considerada por algunos como una extensión de los sistema de detección de intrusos (IDS), pero en realidad es otro tipo de control de acceso, más cercano a las tecnologías cortafuegos IPS
  • 6. Phishing, conocido como suplantación de identidad, es un termino informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantanea o incluso utilizando también llamadas telefónicas PHISHING
  • 7. Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador. HACKER
  • 8. CONTRASEÑA Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede se niega el acceso a la información según sea el caso.
  • 9. En informática, un cortafuegos (del término original en inglés firewall) es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. FIREWALLS
  • 10. El término cracker o cráquer se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad​ de forma ilícita. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío CRACKER
  • 11. Típicamente el término lamer se aplica a: A los usuarios de programas informáticos, que es : Una persona que alardea de pirata informático, cracker o hacker y solo intenta utilizar programas de fácil manejo realizados por auténticos hackers. LAMER
  • 12. CONCLUSION El objetivo de la seguridad informática es mantener la Integridad, Disponibilidad, Privacidad, Control y Autenticidad de la información manejada por computadora. Se ocupa de proteger la información De la organización en cualquier forma en que se encuentre.