SlideShare una empresa de Scribd logo
TRABAJO PRÁCTICO N° 4
SEGURIDAD INFORMÁTICA
PROFESOR: Eduardo Gesualdi
INSTITUTO: I.F.T.S. Nº 1
ALUMNO: Natalia Soledad Bellati
TURNO: Mañana
FECHA DE ENTREGA: 04/11/2018
SEGURIDAD INFORMÁTICA
Es la disciplina que se encarga de diseñar las normas, procedimientos, métodos y técnicas destinados a
conseguir un sistema de información seguro y confiable.
PROTECCIÓN DEL SISTEMA INFORMÁTICO
Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en
un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de
un sistema.
AMENAZAS
Proceden de programas dañinos que se instalan en la computadora del usuario (virus) o llegando vía
remota (internet).
HERRAMIENTAS
Dentro de las herramientas más usuales de la seguridad informática, se encuentran los programas
antivirus, cortafuegos o firewalls, encriptación de la información y el uso de contraseñas.
PROGRAMAS ANTIVIRUS
Es un programa de seguridad que se instala en la computadora para protegerla de infecciones por
malware. El término “malware” es una frase utilizada para cualquier tipo de software malintencionado,
como virus, gusanos, troyanos o spyware.
CORTAFUEGOS O FIREWALLS
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo
al mismo tiempo comunicaciones autorizadas.
ENCRIPTACIÓN DE LA INFORMACIÓN
Es una manera de codificar la información para protegerla frente a terceros. Esto sería la codificación de
la información de archivos para que no pueda ser descifrado en caso de ser interceptado por alguien,
mientras esta información viaja por la red.
CONTRASEÑAS
Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La
contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Los medios
biométricos es otra forma de contraseñas a través del reconocimiento único de humanos basados en uno o
mas rasgos conductuales o rasgos físicos intrínsecos.
CARACTERÍSTICAS DE LOS SISTEMAS
Eficiencia: el sistema operativo permite que los recursos de la computadora se usen de manera correcta y
eficiente. Habilidad para evolucionar: un sistema operativo debe de ser capaz de aceptar nuevas funciones sin
que tenga problemas. Encargado de administrar el hardware: el sistema operativo debe de ser eficaz.
HACKER Y CRACKER
Los términos hacker y cracker tienen significados diferentes, ya que, mientras que el primero alude a
aquella persona capaz de introducirse en sistemas informáticos ajenos, el segundo se refiere a aquel otro
que lo hace con fines ilícitos. Ambos poseen amplios conocimientos de informática para vulnerar distintos
sistemas.
CONCLUSIÓN
La seguridad informática se encarga de proteger todo lo relacionado con la infraestructura de la computadora y la
información que se encuentra en ellas. Es necesario tener cuidado con lo que se hace y la información que se da
a otras personas ya que existen varias amenazas peligrosas en el mercado.

Más contenido relacionado

La actualidad más candente

Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
deleoncamilabelen
 
Tp4 fresia
Tp4 fresiaTp4 fresia
Tp4 fresia
Fresiadlavega
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
adrianasimancas1
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informática
NayibiFloresR02
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
GenesisRegalado1
 
Seguridad jjrbc
Seguridad jjrbcSeguridad jjrbc
Seguridad jjrbc
JEFERSON CARO
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
Tavo Adame
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Andrea Pericacho
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
beatrizvalenciasegundo
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticos
Leonel Ruiz
 
Power point 2
Power point 2Power point 2
Power point 2
carlajimenez_20
 
Seguridad
SeguridadSeguridad
Seguridad
LATENAGLIA70
 
Trabajo practico 3 (1)
Trabajo practico 3 (1)Trabajo practico 3 (1)
Trabajo practico 3 (1)
Casasdaniel12
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
Rafael
 
Seguridad imformatica
Seguridad imformaticaSeguridad imformatica
Seguridad imformatica
minguillomontalvo
 
TP4
TP4TP4
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Mauro Ortiz
 
Trabajo practico2
Trabajo practico2Trabajo practico2
Trabajo practico2
gonzalo997
 

La actualidad más candente (19)

Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Tp4 fresia
Tp4 fresiaTp4 fresia
Tp4 fresia
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informática
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
Seguridad jjrbc
Seguridad jjrbcSeguridad jjrbc
Seguridad jjrbc
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticos
 
Precentacion de gris
Precentacion de grisPrecentacion de gris
Precentacion de gris
 
Power point 2
Power point 2Power point 2
Power point 2
 
Seguridad
SeguridadSeguridad
Seguridad
 
Trabajo practico 3 (1)
Trabajo practico 3 (1)Trabajo practico 3 (1)
Trabajo practico 3 (1)
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Seguridad imformatica
Seguridad imformaticaSeguridad imformatica
Seguridad imformatica
 
TP4
TP4TP4
TP4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo practico2
Trabajo practico2Trabajo practico2
Trabajo practico2
 

Similar a Tp4

Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644
Mariavsoares
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
Edwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
edwardiaz00
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
wilmery29
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
Mariavsoares
 
TP 3
TP 3TP 3
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
nmanaure
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
Diego García Hermelo
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
MegaOne1
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
Natalia Elizabeth Cesar
 
Dsei_acd_alzr
Dsei_acd_alzrDsei_acd_alzr
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
informaticarascanya
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
Ana Quiroz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Samir Alexander Manzano Medina
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
MARTINEZ_30
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
katychaname
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
yaremi G
 
Liz
LizLiz
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
informaticarascanya
 

Similar a Tp4 (20)

Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
 
TP 3
TP 3TP 3
TP 3
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Dsei_acd_alzr
Dsei_acd_alzrDsei_acd_alzr
Dsei_acd_alzr
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Liz
LizLiz
Liz
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 

Más de natybellati

Tp 6
Tp 6Tp 6
Tp 5
Tp 5Tp 5
Tp 5
Tp 5Tp 5
Tp 5
Tp 5Tp 5
Tp 5
Tp 5Tp 5
Tp 5
Tp 5Tp 5
Tp pag web
Tp pag webTp pag web
Tp pag web
natybellati
 
Tp n1 bellati
Tp n1 bellatiTp n1 bellati
Tp n1 bellati
natybellati
 
Tp n1 bellati
Tp n1 bellatiTp n1 bellati
Tp n1 bellati
natybellati
 
Tp n1 bellati
Tp n1 bellatiTp n1 bellati
Tp n1 bellati
natybellati
 
Tp n1 bellati
Tp n1 bellatiTp n1 bellati
Tp n1 bellati
natybellati
 

Más de natybellati (11)

Tp 6
Tp 6Tp 6
Tp 6
 
Tp 5
Tp 5Tp 5
Tp 5
 
Tp 5
Tp 5Tp 5
Tp 5
 
Tp 5
Tp 5Tp 5
Tp 5
 
Tp 5
Tp 5Tp 5
Tp 5
 
Tp 5
Tp 5Tp 5
Tp 5
 
Tp pag web
Tp pag webTp pag web
Tp pag web
 
Tp n1 bellati
Tp n1 bellatiTp n1 bellati
Tp n1 bellati
 
Tp n1 bellati
Tp n1 bellatiTp n1 bellati
Tp n1 bellati
 
Tp n1 bellati
Tp n1 bellatiTp n1 bellati
Tp n1 bellati
 
Tp n1 bellati
Tp n1 bellatiTp n1 bellati
Tp n1 bellati
 

Último

Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 

Último (13)

Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 

Tp4

  • 1. TRABAJO PRÁCTICO N° 4 SEGURIDAD INFORMÁTICA PROFESOR: Eduardo Gesualdi INSTITUTO: I.F.T.S. Nº 1 ALUMNO: Natalia Soledad Bellati TURNO: Mañana FECHA DE ENTREGA: 04/11/2018
  • 2. SEGURIDAD INFORMÁTICA Es la disciplina que se encarga de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
  • 3. PROTECCIÓN DEL SISTEMA INFORMÁTICO Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
  • 4. AMENAZAS Proceden de programas dañinos que se instalan en la computadora del usuario (virus) o llegando vía remota (internet).
  • 5. HERRAMIENTAS Dentro de las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, cortafuegos o firewalls, encriptación de la información y el uso de contraseñas.
  • 6. PROGRAMAS ANTIVIRUS Es un programa de seguridad que se instala en la computadora para protegerla de infecciones por malware. El término “malware” es una frase utilizada para cualquier tipo de software malintencionado, como virus, gusanos, troyanos o spyware.
  • 7. CORTAFUEGOS O FIREWALLS Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 8. ENCRIPTACIÓN DE LA INFORMACIÓN Es una manera de codificar la información para protegerla frente a terceros. Esto sería la codificación de la información de archivos para que no pueda ser descifrado en caso de ser interceptado por alguien, mientras esta información viaja por la red.
  • 9. CONTRASEÑAS Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Los medios biométricos es otra forma de contraseñas a través del reconocimiento único de humanos basados en uno o mas rasgos conductuales o rasgos físicos intrínsecos.
  • 10. CARACTERÍSTICAS DE LOS SISTEMAS Eficiencia: el sistema operativo permite que los recursos de la computadora se usen de manera correcta y eficiente. Habilidad para evolucionar: un sistema operativo debe de ser capaz de aceptar nuevas funciones sin que tenga problemas. Encargado de administrar el hardware: el sistema operativo debe de ser eficaz.
  • 11. HACKER Y CRACKER Los términos hacker y cracker tienen significados diferentes, ya que, mientras que el primero alude a aquella persona capaz de introducirse en sistemas informáticos ajenos, el segundo se refiere a aquel otro que lo hace con fines ilícitos. Ambos poseen amplios conocimientos de informática para vulnerar distintos sistemas.
  • 12. CONCLUSIÓN La seguridad informática se encarga de proteger todo lo relacionado con la infraestructura de la computadora y la información que se encuentra en ellas. Es necesario tener cuidado con lo que se hace y la información que se da a otras personas ya que existen varias amenazas peligrosas en el mercado.