SlideShare una empresa de Scribd logo
Trabajo Práctico 4, Seguridad Informática
Leonel Chiarle
IFTS Nº 1
Turno Noche
12/11/2018
Concepto
Es un conjunto de herramientas, procedimientos y técnicas que tiene por objetivo garantizar la
integridad, disponibilidad y confidencialidad de los activos informáticos. Estos son:
infraestructura computacional, los usuarios y la información.
Infraestructura Computacional
Es la estructura que conforman le hardware y el software, fundamental para el almacenamiento,
organización y gestión de la información. A este nivel la seguridad se encarga de que los equipos
funcionen correctamente y de anticiparse a los riesgos existentes.
Los Usuarios
Son las personas que utilizan las estructuras antes descriptas. En este punto, la seguridad está
orientada a que el uso por parte de estos no exponga la información y que esta no sea vulnerable.
La Información
Es un conjunto organizado de datos que es utilizado por el usuario y se encuentra dentro de la
infraestructura computacional. Por tanto, este activo debe ser protegido de las distintas amenazas.
Amenazas
Es todo elemento o acción capaz de atentar contra la seguridad de la información. Existen
distintos tipos de amenazas que las podemos calificar dependiendo de su intencionalidad.
No Intencionales
Se producen por acciones u omisiones de acciones que ponen en riesgo la información y pueden
producir un daño.
Intencionales
Se utilizan distintos medios que buscan deliberadamente hacer un daño. Por ejemplo: robar
información, destruirla, anular el funcionamiento del sistema, realizar estafas, suplantar
identidades, venta de datos personales, etc.
Medios Utilizados
Los activos informáticos pueden ser violados de distintas maneras. Algunas de las modalidades
utilizadas son: los virus informáticos (malware), ingeniería social, denegación de servicios,
spoofing. Etc.
Virus Informático
O malware (malicious software), es un software maligno que busca infiltrarse y dañar los sistemas
informáticos propagándose a través del software. Existen muchos tipos de virus que pueden ser muy
destructivos o inofensivos. Ocasionan daños a la información, perdida de la productividad, bloquea las
redes informáticas, entre otras cosas.
Tipos de Virus
Varían según su función y como se ejecutan. Algunos de ellos son: Troyanos, Bombas de Tiempo,
Gusanos, Hijackers, Keylogger, etc.
Troyanos
Es un malware que se presente como un software legitimo o inofensivo. Cuando es ejecutado por el
usuario, se activa y permite a los cibercriminales ingresar en el sistema y obtener información
confidencial. De esta manera pueden operar a distancia, robar, modificar, eliminar y/o bloquear datos.
Bombas de Tiempo
También se las conoce como bombas lógicas. Ambas permanecen ocultas en el sistema y en determinado
momento se activan. Las bombas de tiempo lo hacen cuando llegan a determinada fecha mientras que las
lógicas se deben cumplir ciertas condiciones programadas para su activación. Pueden producir daños
muy graves o simplemente mostrar algún mensaje.
Antivirus
Es una de las herramientas utilizadas en la seguridad informática. Es un programa informático
capaz de detectar y bloquear malwares antes de que infecten un sistema. Si estos ya fueron
infectados, los desinfecta y evita que se propaguen.
Firewall
Otra de las herramientas utilizadas. Es un programa informático que controla el acceso de un
ordenador a la red y los elementos de la red a una computadora. Es decir que su objetivo, por
ejemplo, es impedir que usuarios no autorizados ingresen al sistema informático.
Conclusión
La seguridad informática es fundamental y necesaria para cualquier sistema
informático. A nivel personal, porque es la manera que poseen los usuarios de
proteger su información. En empresas por ejemplo, es muy importante para evitar que
las redes internas sean infectadas y que la información en ellas no se pierda o sea
robada. Pero también es imprescindible para que la estructura informática no se dañe
y así evitar perdidas de productividad.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mitaglia2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
ayd94
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
ericcrespos
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
FaaTiima Borboollaa
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
Carolina Cols
 

La actualidad más candente (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la información
 
TP 3
TP 3TP 3
TP 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Trabajo practico 4

La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
Chochy Levio
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Jeovany Serna
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Vanibei
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
Vanibei
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004
krencytah
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SneyderMiki
 

Similar a Trabajo practico 4 (20)

La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Tp 4
Tp 4Tp 4
Tp 4
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
TP N°4
TP N°4TP N°4
TP N°4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Carlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryanCarlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryan
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Más de Leo_Chiarle (7)

Trabajo practico 6, rubrica digital
Trabajo practico 6, rubrica digitalTrabajo practico 6, rubrica digital
Trabajo practico 6, rubrica digital
 
Trabajo practico 6, rubrica digital
Trabajo practico 6, rubrica digitalTrabajo practico 6, rubrica digital
Trabajo practico 6, rubrica digital
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4
 
Trabajo practico 3, analisis de una web
Trabajo practico 3, analisis de una webTrabajo practico 3, analisis de una web
Trabajo practico 3, analisis de una web
 
Trabajo practico 1, hardware y software
Trabajo practico 1, hardware y softwareTrabajo practico 1, hardware y software
Trabajo practico 1, hardware y software
 
Trabajo practico 1, hardware y software
Trabajo practico 1, hardware y softwareTrabajo practico 1, hardware y software
Trabajo practico 1, hardware y software
 

Último

Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
JudithRomero51
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Noe Castillo
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 

Último (20)

ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
 
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
 
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu Remodelación
 
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
 
Power Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptxPower Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptx
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio web
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 

Trabajo practico 4

  • 1. Trabajo Práctico 4, Seguridad Informática Leonel Chiarle IFTS Nº 1 Turno Noche 12/11/2018
  • 2. Concepto Es un conjunto de herramientas, procedimientos y técnicas que tiene por objetivo garantizar la integridad, disponibilidad y confidencialidad de los activos informáticos. Estos son: infraestructura computacional, los usuarios y la información.
  • 3. Infraestructura Computacional Es la estructura que conforman le hardware y el software, fundamental para el almacenamiento, organización y gestión de la información. A este nivel la seguridad se encarga de que los equipos funcionen correctamente y de anticiparse a los riesgos existentes.
  • 4. Los Usuarios Son las personas que utilizan las estructuras antes descriptas. En este punto, la seguridad está orientada a que el uso por parte de estos no exponga la información y que esta no sea vulnerable.
  • 5. La Información Es un conjunto organizado de datos que es utilizado por el usuario y se encuentra dentro de la infraestructura computacional. Por tanto, este activo debe ser protegido de las distintas amenazas.
  • 6. Amenazas Es todo elemento o acción capaz de atentar contra la seguridad de la información. Existen distintos tipos de amenazas que las podemos calificar dependiendo de su intencionalidad.
  • 7. No Intencionales Se producen por acciones u omisiones de acciones que ponen en riesgo la información y pueden producir un daño.
  • 8. Intencionales Se utilizan distintos medios que buscan deliberadamente hacer un daño. Por ejemplo: robar información, destruirla, anular el funcionamiento del sistema, realizar estafas, suplantar identidades, venta de datos personales, etc.
  • 9. Medios Utilizados Los activos informáticos pueden ser violados de distintas maneras. Algunas de las modalidades utilizadas son: los virus informáticos (malware), ingeniería social, denegación de servicios, spoofing. Etc.
  • 10. Virus Informático O malware (malicious software), es un software maligno que busca infiltrarse y dañar los sistemas informáticos propagándose a través del software. Existen muchos tipos de virus que pueden ser muy destructivos o inofensivos. Ocasionan daños a la información, perdida de la productividad, bloquea las redes informáticas, entre otras cosas.
  • 11. Tipos de Virus Varían según su función y como se ejecutan. Algunos de ellos son: Troyanos, Bombas de Tiempo, Gusanos, Hijackers, Keylogger, etc.
  • 12. Troyanos Es un malware que se presente como un software legitimo o inofensivo. Cuando es ejecutado por el usuario, se activa y permite a los cibercriminales ingresar en el sistema y obtener información confidencial. De esta manera pueden operar a distancia, robar, modificar, eliminar y/o bloquear datos.
  • 13. Bombas de Tiempo También se las conoce como bombas lógicas. Ambas permanecen ocultas en el sistema y en determinado momento se activan. Las bombas de tiempo lo hacen cuando llegan a determinada fecha mientras que las lógicas se deben cumplir ciertas condiciones programadas para su activación. Pueden producir daños muy graves o simplemente mostrar algún mensaje.
  • 14. Antivirus Es una de las herramientas utilizadas en la seguridad informática. Es un programa informático capaz de detectar y bloquear malwares antes de que infecten un sistema. Si estos ya fueron infectados, los desinfecta y evita que se propaguen.
  • 15. Firewall Otra de las herramientas utilizadas. Es un programa informático que controla el acceso de un ordenador a la red y los elementos de la red a una computadora. Es decir que su objetivo, por ejemplo, es impedir que usuarios no autorizados ingresen al sistema informático.
  • 16. Conclusión La seguridad informática es fundamental y necesaria para cualquier sistema informático. A nivel personal, porque es la manera que poseen los usuarios de proteger su información. En empresas por ejemplo, es muy importante para evitar que las redes internas sean infectadas y que la información en ellas no se pierda o sea robada. Pero también es imprescindible para que la estructura informática no se dañe y así evitar perdidas de productividad.