SlideShare una empresa de Scribd logo
1 de 12
Trabajo Práctico Nro 4
Seguridad Informática
Alumna: Carolina Monardez
IFTS 1 Turno Mañana
Fecha de entrega: 29/10/2018
¿Qué es la seguridad informática?
Es el área relacionada con la informática y la telemática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta y
especialmente, la información contenida en una computadora o circulante a
través de las redes de computadoras.
Objetivos de la seguridad informática
El objetico es mantener la Integridad, disponibilidad, privacidad, control y
autenticidad de la información manejada por computadora.
Las amenazas pueden ser mediante la seguridad física, lógica, delito informático
y amenazas humanas.
Virus informático
Es una amenaza programada, es decir, es un pequeño programa escrito
intencionadamente para instalarse en el ordenador de un usuario sin el
conocimiento o el permiso de este.
El objetivo principal es lograr fines maliciosos sobre el dispositivo.
¿Como funcionan los virus?
Tomando el control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean llamados para su ejecución.
Finalmente se une el código del virus al del programa infectado y se graba en el
disco, con lo cual el proceso de replicado se completa.
Antivirus
Los antivirus son programas que fueron creados en la década de
los 80's con el objetivo de detectar y eliminar virus informáticos.
Actualmente los antivirus reconocen diferentes tipos de virus
como malware, spyware, gusanos, troyanos, rootkits etc.
¿Como funcionan los antivirus?
El Software antivirus usa dos métodos para proteger el sistema.
El primero es analizar nuestros archivos comparándolos con una base de
datos de software o programas malignos.
La segunda es el monitoreo constante del comportamiento de los archivos
de nuestro sistema que pueden estar infectados.
Hacker
El término es asociado a todo experto informático que utiliza sus conocimientos
técnicos para superar un problema asociado a la seguridad. Habitualmente se lo
emplea en informáticos con conocimientos en seguridad y con la capacidad de
detectar errores o fallos en sistemas informáticos para luego informar de los fallos
a los desarrolladores del software encontrado vulnerable o a todo el público.
Cracker
El termino se utiliza para referirse a las personas que rompen o vulneran
algún sistema de seguridad, pueden estar motivados por varias razones, incluyendo
fines de lucro, protesta o un desafío.
Se entiende que los crackers se dedican a la edición no autorizada de un software
propio.
Contraseña
Una contraseña o password es una serie secreta de caracteres que permite a
un usuario tener acceso a un archivo, a un ordenador, o a un programa.
En sistemas multiusos, cada usuario debe incorporar su contraseña antes de
que el ordenador responda a los comandos.
Copia de seguridad
Es una copia de los datos originales que se realiza con el fin de disponer de un
medio para recuperarlos en caso de su pérdida.
Son útiles ante distintos eventos y usos como recuperar los sistemas informáticos
y datos de una catástrofe informática, natural, ataque y restaurar una pequeña
cantidad de archivos que pueden haberse eliminado accidentalmente.
Conclusión
Es importante tener conocimiento de las distintas herramientas y métodos que
se utilizan para alterar o invadir nuestra privacidad (en este caso informática).
Debemos tomar más conocimiento de los distintos tipos de virus que intentan
poner en riesgo nuestros sistemas y contar con el respaldo necesario en el caso
de alguna eventualidad inesperada.

Más contenido relacionado

La actualidad más candente

Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
FaaTiima Borboollaa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
alex2391991
 

La actualidad más candente (19)

Seguridad i
Seguridad iSeguridad i
Seguridad i
 
George
George George
George
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Tp 3
Tp 3Tp 3
Tp 3
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
Tp3 si
Tp3 siTp3 si
Tp3 si
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 
Precentacion de gris
Precentacion de grisPrecentacion de gris
Precentacion de gris
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Similar a Tp4 seguridad informatica

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mariiella21
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
María
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
Uniandes
 
Presentacion
PresentacionPresentacion
Presentacion
alu4simo
 
Presentacion
PresentacionPresentacion
Presentacion
alu4simo
 
Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02
Marisol Profe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Marisol Profe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Marisol Profe
 

Similar a Tp4 seguridad informatica (20)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
8. seguridad informatica paty
8. seguridad informatica paty8. seguridad informatica paty
8. seguridad informatica paty
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Trabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoTrabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro Santiago
 
Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TP N°4
TP N°4TP N°4
TP N°4
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 

Más de carolasailor (7)

Tp 6 rubrica
Tp 6 rubricaTp 6 rubrica
Tp 6 rubrica
 
Tp nro 5
Tp nro 5Tp nro 5
Tp nro 5
 
Tp nro 5
Tp nro 5Tp nro 5
Tp nro 5
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Tp 1 (powerpoint)
Tp 1 (powerpoint)Tp 1 (powerpoint)
Tp 1 (powerpoint)
 
Tp 1 (powerpoint)
Tp 1 (powerpoint)Tp 1 (powerpoint)
Tp 1 (powerpoint)
 

Último

260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
i7ingenieria
 
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIAUNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
sonapo
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
Evafabi
 

Último (20)

Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercado
 
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptxADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
 
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIAUNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
 
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialesEL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de sociales
 
implemenatcion de un data mart en logistica
implemenatcion de un data mart en logisticaimplemenatcion de un data mart en logistica
implemenatcion de un data mart en logistica
 
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
 
4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptx4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptx
 
Tarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.pptTarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.ppt
 
2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
 
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJODERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
 
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesLas sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
 
Fabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria FarmacéuticaFabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria Farmacéutica
 

Tp4 seguridad informatica

  • 1. Trabajo Práctico Nro 4 Seguridad Informática Alumna: Carolina Monardez IFTS 1 Turno Mañana Fecha de entrega: 29/10/2018
  • 2. ¿Qué es la seguridad informática? Es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras.
  • 3. Objetivos de la seguridad informática El objetico es mantener la Integridad, disponibilidad, privacidad, control y autenticidad de la información manejada por computadora. Las amenazas pueden ser mediante la seguridad física, lógica, delito informático y amenazas humanas.
  • 4. Virus informático Es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. El objetivo principal es lograr fines maliciosos sobre el dispositivo.
  • 5. ¿Como funcionan los virus? Tomando el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se une el código del virus al del programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 6. Antivirus Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos. Actualmente los antivirus reconocen diferentes tipos de virus como malware, spyware, gusanos, troyanos, rootkits etc.
  • 7. ¿Como funcionan los antivirus? El Software antivirus usa dos métodos para proteger el sistema. El primero es analizar nuestros archivos comparándolos con una base de datos de software o programas malignos. La segunda es el monitoreo constante del comportamiento de los archivos de nuestro sistema que pueden estar infectados.
  • 8. Hacker El término es asociado a todo experto informático que utiliza sus conocimientos técnicos para superar un problema asociado a la seguridad. Habitualmente se lo emplea en informáticos con conocimientos en seguridad y con la capacidad de detectar errores o fallos en sistemas informáticos para luego informar de los fallos a los desarrolladores del software encontrado vulnerable o a todo el público.
  • 9. Cracker El termino se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad, pueden estar motivados por varias razones, incluyendo fines de lucro, protesta o un desafío. Se entiende que los crackers se dedican a la edición no autorizada de un software propio.
  • 10. Contraseña Una contraseña o password es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comandos.
  • 11. Copia de seguridad Es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. Son útiles ante distintos eventos y usos como recuperar los sistemas informáticos y datos de una catástrofe informática, natural, ataque y restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente.
  • 12. Conclusión Es importante tener conocimiento de las distintas herramientas y métodos que se utilizan para alterar o invadir nuestra privacidad (en este caso informática). Debemos tomar más conocimiento de los distintos tipos de virus que intentan poner en riesgo nuestros sistemas y contar con el respaldo necesario en el caso de alguna eventualidad inesperada.