SlideShare una empresa de Scribd logo
SEGURIDAD INFORMATICA
Trabajo Práctico: Nro. 4
Nombre y Apellido: Fresia k. Vergara de la Vega
Instituto: IFTS 23
Fecha de entrega: 2/9/18
Seguridad Informática
Es la rama de la tecnología de la información que se ocupa de
la seguridad en la red, de prevenir, detectar y proteger el
Software, Hardware y la Seguridad de los datos.
Tecnología Informática
Son los usos útiles de ordenadores y equipos para almacenar, convertir,
copiar, recibir y transmitir información y siempre están en una
actualización constante.
Seguridad de Redes
Es mantener bajo protección los recursos y los datos con la que se
cuenta en la red y que permitan estar libre de riesgo.
Virus Informático
Es un software que tiene por objetivo alterar el funcionamiento de
cualquier dispositivo informático, en los cuales se reemplazan archivos
ejecutables por otros infectados con el virus, estos pueden dañar o
robar datos del sistema de información.
Cortafuego o firewall
Es un sistema o red que esta diseñado, para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas,
entre el ordenador y los servicios que brinda internet.
Virus Troyano
Están diseñados para permitir el acceso, a un sistema y realizar
diferentes acciones de lectura y escritura de archivos y datos
almacenados en la computadora.
Antivirus
Son programas que están creados y diseñados con el objetivo de
detectar, eliminar y bloquear diferentes tipos de virus informáticos
como: correos electrónicos, web, scripts y mensajería instantánea.
Antivirus Preventores
Se caracterizan por alertar, cuando un virus quiere ingresar al sistema,
estos permanecen en la memoria monitoreando acciones y funciones
de la computadora.
Hacker
Es una persona solidos conocimientos en la informática, busca las
debilidades de un sistema y es capaz de realizar actividades ilícitas,
manipulación de la información, desde un ordenador.
Delitos informáticos
Es aquello que compromete la confiabilidad, integridad y disponibilidad
de los datos y sistemas que son de uso privado, violando todos sus
derechos, ejemplo: intercepción de datos, interferencia y acceso de un
sistema.
Conclusión
Existen varias amenazas por lo que se debe tener cuidado con lo que se
abre en internet y correos que mandan personas desconocidas, ya que,
es posible que la computadora sea infectada con un virus y se
presenten problemas, tales como la pérdida total o parcial de la
información, falsificación de los datos, interferencia en el
funcionamiento, etc. Pero el número de amenazas se pueden reducir si
se coloca un antivirus.

Más contenido relacionado

La actualidad más candente

Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
Arbailon
 
Tp4
Tp4Tp4
Tp3 n.v.
Tp3 n.v.Tp3 n.v.
Tp3 n.v.
Naimid16
 
Tp3 seguridad informatica.
Tp3 seguridad informatica.Tp3 seguridad informatica.
Tp3 seguridad informatica.
Larysau
 
Tp3 si
Tp3 siTp3 si
Tp3 si
ailenayala21
 
Seguridad
SeguridadSeguridad
Seguridad
LATENAGLIA70
 
Trabajo practico2
Trabajo practico2Trabajo practico2
Trabajo practico2
gonzalo997
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
David Eredia
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
96CAROLINE
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
290892manis
 
Tp 3
Tp 3Tp 3
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaKiomi Gabriela
 
Tp3
Tp3Tp3
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Samuel Solorzano
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
Natalia Elizabeth Cesar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Mvedia77
 

La actualidad más candente (19)

Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Tp4
Tp4Tp4
Tp4
 
Tp3 n.v.
Tp3 n.v.Tp3 n.v.
Tp3 n.v.
 
Tp3 seguridad informatica.
Tp3 seguridad informatica.Tp3 seguridad informatica.
Tp3 seguridad informatica.
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Tp3 si
Tp3 siTp3 si
Tp3 si
 
Seguridad
SeguridadSeguridad
Seguridad
 
Trabajo practico2
Trabajo practico2Trabajo practico2
Trabajo practico2
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp3[15496]
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Tp4 fresia

TP N°4
TP N°4TP N°4
TP N°4
franlaissue
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Vanibei
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
Vanibei
 
Tp3
Tp3Tp3
Tp 4
Tp 4Tp 4
Trabajo4
Trabajo4Trabajo4
Trabajo4
Camila Gil
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Ari
 
Tp3
Tp3Tp3
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
marcoch8
 
Claudia ceica
Claudia ceicaClaudia ceica
Claudia ceicacceica
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionesyady95
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
Ross Hdez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Andrea Pericacho
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
carloseider
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
matirusel
 
Trabajo practico 3 (1)
Trabajo practico 3 (1)Trabajo practico 3 (1)
Trabajo practico 3 (1)
Casasdaniel12
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 

Similar a Tp4 fresia (20)

TP N°4
TP N°4TP N°4
TP N°4
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
Tp 4
Tp 4Tp 4
Tp 4
 
Trabajo4
Trabajo4Trabajo4
Trabajo4
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Claudia ceica
Claudia ceicaClaudia ceica
Claudia ceica
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo practico 3 (1)
Trabajo practico 3 (1)Trabajo practico 3 (1)
Trabajo practico 3 (1)
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 

Último

c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 

Tp4 fresia

  • 1. SEGURIDAD INFORMATICA Trabajo Práctico: Nro. 4 Nombre y Apellido: Fresia k. Vergara de la Vega Instituto: IFTS 23 Fecha de entrega: 2/9/18
  • 2. Seguridad Informática Es la rama de la tecnología de la información que se ocupa de la seguridad en la red, de prevenir, detectar y proteger el Software, Hardware y la Seguridad de los datos.
  • 3. Tecnología Informática Son los usos útiles de ordenadores y equipos para almacenar, convertir, copiar, recibir y transmitir información y siempre están en una actualización constante.
  • 4. Seguridad de Redes Es mantener bajo protección los recursos y los datos con la que se cuenta en la red y que permitan estar libre de riesgo.
  • 5. Virus Informático Es un software que tiene por objetivo alterar el funcionamiento de cualquier dispositivo informático, en los cuales se reemplazan archivos ejecutables por otros infectados con el virus, estos pueden dañar o robar datos del sistema de información.
  • 6. Cortafuego o firewall Es un sistema o red que esta diseñado, para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas, entre el ordenador y los servicios que brinda internet.
  • 7. Virus Troyano Están diseñados para permitir el acceso, a un sistema y realizar diferentes acciones de lectura y escritura de archivos y datos almacenados en la computadora.
  • 8. Antivirus Son programas que están creados y diseñados con el objetivo de detectar, eliminar y bloquear diferentes tipos de virus informáticos como: correos electrónicos, web, scripts y mensajería instantánea.
  • 9. Antivirus Preventores Se caracterizan por alertar, cuando un virus quiere ingresar al sistema, estos permanecen en la memoria monitoreando acciones y funciones de la computadora.
  • 10. Hacker Es una persona solidos conocimientos en la informática, busca las debilidades de un sistema y es capaz de realizar actividades ilícitas, manipulación de la información, desde un ordenador.
  • 11. Delitos informáticos Es aquello que compromete la confiabilidad, integridad y disponibilidad de los datos y sistemas que son de uso privado, violando todos sus derechos, ejemplo: intercepción de datos, interferencia y acceso de un sistema.
  • 12. Conclusión Existen varias amenazas por lo que se debe tener cuidado con lo que se abre en internet y correos que mandan personas desconocidas, ya que, es posible que la computadora sea infectada con un virus y se presenten problemas, tales como la pérdida total o parcial de la información, falsificación de los datos, interferencia en el funcionamiento, etc. Pero el número de amenazas se pueden reducir si se coloca un antivirus.