SlideShare una empresa de Scribd logo
1 de 12
TRABAJO PRÁCTICO N°3
Seguridad Informática
Alumno: Barrera, Sabrina
Asignatura: Informática Aplicada
Carrera: Tecnicatura en Turismo Sustentable y
Hospitalidad
Instituto de Formación Técnica Superior N°29 – Turno
Noche
Fecha de realización del T.P.: 31/05/2018
SEGURIDAD INFORMÁTICA
Es un conjunto de procedimientos, estrategias y herramientas que
funcionan como medida preventiva aplicable a lo físico y a lo lógico del sistema
informático. Se utiliza para resguardar los datos y la información de un hogar o
una organización.
VIRUS INFORMÁTICO
Es una de las amenazas informáticas más frecuentes. Estos programas
malignos pueden modificar el funcionamiento de las PC, borrar o arruinar
información, consumir memoria, entre otras acciones. Tienen, básicamente, la
función de propagarse a través de un software y existen varios tipos.
WORM O GUSANO
INFORMÁTICO
Es el tipo de virus más nocivo y frecuente. Reside y se multiplica en la
memoria del ordenador, sin la asistencia de un usuario. Consume y satura
banda ancha o memoria del sistema. Contiene una carga dañina con distintos
objetivos.
TROYANO
Son virus encubiertos, se esconden en los programa de la PC y se
activan cuando se ejecutan. Captan datos (contraseñas) y los envían hacia otros
sitios.
BOMBAS LÓGICAS O
DE TIEMPO
Son programas maliciosos que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
FORMAS DE ELIMINAR
UN VIRUS INFORMÁTICO
La prevención consiste en un punto vital a la hora de proteger
nuestros equipos ante la posible infección de algún tipo de virus y para esto hay
tres estrategias vitales: un programa Antivirus, un programa Cortafuegos y un
poco de sentido común, es decir, el no ingreso a sitios desconocidos, inseguros
y mantener la confidencialidad de los datos en información personales.
ANTIVIRUS
Para contrarrestar la crecida de programas malignos o virus surgieron
los antivirus cuya finalidad es detectar, erradicar o prevenir las infecciones
virales. Existen diferentes tipos y pueden ser de carácter gratuito o arancelados.
ANTIVIRUS EN LÍNEA
No se instalan al software de la PC porque se chequea la existencia de
los virus desde Internet en páginas webs especializadas. No funcionan como
medio de protección para la computadora, si no para averiguar si hay virus en
la misma.
ANTIVIRUS DETECTORES
O RASTREADORES
Se utilizan para hallar a los virus que se encuentre en el disco duro, en
la memoria o en ciertos programas. pueden ser clasificados en: Heurístico
(exploran cuando los programas actúan de una manera distinta a la habitual) y
De Patrón (especializados para cada uno de los virus de manera individual).
CORTAFUEGOS O FIREWALL
Bloquea el acceso a un determinado sistema, actuando como muro
defensivo. Tienen bajo su control el tráfico de entrada y salida de una
computadora, impidiendo la ejecución de toda actividad dudosa.
CONCLUSIÓN
Algunas de las medidas más usuales para aplicar la seguridad
informática es hacer uso de Antivirus y tener sentido común y responsabilidad a
la hora de navegar en la web y/o conectar un dispositivo externo (periféricos) a
la máquina.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Tp de seguridad informatica
Tp de seguridad informaticaTp de seguridad informatica
Tp de seguridad informatica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica virus , ataque
Riesgos de la informacion electronica  virus , ataqueRiesgos de la informacion electronica  virus , ataque
Riesgos de la informacion electronica virus , ataque
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus ANTIVIRUS
Virus  ANTIVIRUSVirus  ANTIVIRUS
Virus ANTIVIRUS
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Marta
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1Virus, vacunas y otras amenazas 1
Virus, vacunas y otras amenazas 1
 
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
“Riesgos de la información electrónica (virus, ataque, vacunas informáticas”
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
Pulido andrea
Pulido andreaPulido andrea
Pulido andrea
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
actividad 6
actividad 6actividad 6
actividad 6
 
Seguridad
SeguridadSeguridad
Seguridad
 
Problemas de seguridas y su solucion
Problemas de seguridas y su solucionProblemas de seguridas y su solucion
Problemas de seguridas y su solucion
 

Similar a Tp3

Similar a Tp3 (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
 
Ifts 23 Seguridad Informatica
Ifts 23 Seguridad InformaticaIfts 23 Seguridad Informatica
Ifts 23 Seguridad Informatica
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Alejandra Garcia
Alejandra GarciaAlejandra Garcia
Alejandra Garcia
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Pinzon sergio producto 3
Pinzon sergio producto 3Pinzon sergio producto 3
Pinzon sergio producto 3
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
actividad #3
actividad #3actividad #3
actividad #3
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
TP N°4
TP N°4TP N°4
TP N°4
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Tp 3
Tp 3Tp 3
Tp 3
 
Virus y vacunas informaticas edna cipagauta
Virus y vacunas informaticas edna cipagautaVirus y vacunas informaticas edna cipagauta
Virus y vacunas informaticas edna cipagauta
 
Tp 3
Tp 3Tp 3
Tp 3
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Último

Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnnlitzyleovaldivieso
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 

Último (20)

Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 

Tp3

  • 1. TRABAJO PRÁCTICO N°3 Seguridad Informática Alumno: Barrera, Sabrina Asignatura: Informática Aplicada Carrera: Tecnicatura en Turismo Sustentable y Hospitalidad Instituto de Formación Técnica Superior N°29 – Turno Noche Fecha de realización del T.P.: 31/05/2018
  • 2. SEGURIDAD INFORMÁTICA Es un conjunto de procedimientos, estrategias y herramientas que funcionan como medida preventiva aplicable a lo físico y a lo lógico del sistema informático. Se utiliza para resguardar los datos y la información de un hogar o una organización.
  • 3. VIRUS INFORMÁTICO Es una de las amenazas informáticas más frecuentes. Estos programas malignos pueden modificar el funcionamiento de las PC, borrar o arruinar información, consumir memoria, entre otras acciones. Tienen, básicamente, la función de propagarse a través de un software y existen varios tipos.
  • 4. WORM O GUSANO INFORMÁTICO Es el tipo de virus más nocivo y frecuente. Reside y se multiplica en la memoria del ordenador, sin la asistencia de un usuario. Consume y satura banda ancha o memoria del sistema. Contiene una carga dañina con distintos objetivos.
  • 5. TROYANO Son virus encubiertos, se esconden en los programa de la PC y se activan cuando se ejecutan. Captan datos (contraseñas) y los envían hacia otros sitios.
  • 6. BOMBAS LÓGICAS O DE TIEMPO Son programas maliciosos que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 7. FORMAS DE ELIMINAR UN VIRUS INFORMÁTICO La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres estrategias vitales: un programa Antivirus, un programa Cortafuegos y un poco de sentido común, es decir, el no ingreso a sitios desconocidos, inseguros y mantener la confidencialidad de los datos en información personales.
  • 8. ANTIVIRUS Para contrarrestar la crecida de programas malignos o virus surgieron los antivirus cuya finalidad es detectar, erradicar o prevenir las infecciones virales. Existen diferentes tipos y pueden ser de carácter gratuito o arancelados.
  • 9. ANTIVIRUS EN LÍNEA No se instalan al software de la PC porque se chequea la existencia de los virus desde Internet en páginas webs especializadas. No funcionan como medio de protección para la computadora, si no para averiguar si hay virus en la misma.
  • 10. ANTIVIRUS DETECTORES O RASTREADORES Se utilizan para hallar a los virus que se encuentre en el disco duro, en la memoria o en ciertos programas. pueden ser clasificados en: Heurístico (exploran cuando los programas actúan de una manera distinta a la habitual) y De Patrón (especializados para cada uno de los virus de manera individual).
  • 11. CORTAFUEGOS O FIREWALL Bloquea el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
  • 12. CONCLUSIÓN Algunas de las medidas más usuales para aplicar la seguridad informática es hacer uso de Antivirus y tener sentido común y responsabilidad a la hora de navegar en la web y/o conectar un dispositivo externo (periféricos) a la máquina.