SlideShare una empresa de Scribd logo
Trabajo Práctico N°3
Seguridad Informática
IFTS N° 1
Alumno: Gonzalo Llanos.
Curso: 1° Año B (Noche).
Profesor: Eduardo Gesualdi.
Año: 2016
¿Qué es la Seguridad informática?
Es una disciplina que se ocupa de diseñar las
normas, procedimientos, métodos y técnicas,
orientados a proveer condiciones seguras y
confiables, para el procesamientos de datos.
Amenazas.
Todo elemento o acción capaz de atentar contra la seguridad de
la información. Están pueden ser causadas por:
• Usuarios.
• Programas Maliciosos.
• Errores de programación.
• Intrusos.
• Un siniestro.
• Personal técnico interno.
• Fallos.
Tipos de amenazas
• Amenazas por el origen:
1. Amenazas Internas: Usuarios y personal técnico.
2. Amenazas Externas: Se originan fuera de la red.
• Amenazas por el efecto: Robo de información.
• Amenazas por el medio utilizado: Virus informático.
Métodos de protección
Restricción de acceso Físico
Consiste en la aplicación de barreras y procedimientos
de control, como medida de prevención y
contramedidas ante amenazas a los recursos.
Contraseñas
Herramienta más utilizada para restringir el acceso al
sistema. Estás son efectivas si se escogen con cuidado.
Ej.: Combine letras, números y símbolos.
Firewalls
Están diseñados para proteger una red interna, contra
accesos no autorizados. Es un “Gateway” con un
bloqueo que son utilizados por las grandes
corporaciones.
Encriptación
Es la medida de seguridad utilizada para que al
momento de almacenar o transmitir información
sensible, no sea obtenida con facilidad. Son textos sin
formatos.
Antivirus
Son herramientas simples, cuyo objetivo es detectar y
eliminar virus informáticos. Sus inicios fueron en la
década del 80’.
Conclusión
Actualmente se puede observar la existencia de
fallas en la seguridad y de fácil solución técnica.
Estás ocurren por falta de conocimiento sobre
los riegos que acarrean, se aconsejan acciones
de concientización, capacitación y difusión.

Más contenido relacionado

La actualidad más candente

Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
hectorduban
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
leidy cortez
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
leidy cortez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
matias breglia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
selynne2012
 
Seguridad (1)
Seguridad (1)Seguridad (1)
Seguridad (1)
Pablo Monestina Labra
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
Mario Hernandez Burgos
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
vektormrtnz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mitaglia2
 
Seguridad En Internet y Telefonía Celular.
Seguridad En Internet y Telefonía Celular.Seguridad En Internet y Telefonía Celular.
Seguridad En Internet y Telefonía Celular.
TatiOrne
 
TP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICATP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICA
Gisela Vazquez
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
guadalupegrande
 
Amenazas
AmenazasAmenazas
Amenazas
XiomaraApolo
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
Claudia Reyess
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Luu Roobles
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
wartolomeo19
 
Riesgo informático
Riesgo informáticoRiesgo informático
Riesgo informático
Enrique Beltran
 

La actualidad más candente (17)

Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad (1)
Seguridad (1)Seguridad (1)
Seguridad (1)
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad En Internet y Telefonía Celular.
Seguridad En Internet y Telefonía Celular.Seguridad En Internet y Telefonía Celular.
Seguridad En Internet y Telefonía Celular.
 
TP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICATP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICA
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
Amenazas
AmenazasAmenazas
Amenazas
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgo informático
Riesgo informáticoRiesgo informático
Riesgo informático
 

Destacado

Trabajo práctico n°5
Trabajo práctico n°5Trabajo práctico n°5
Trabajo práctico n°5
Agus Sci
 
Tp 4
Tp 4Tp 4
T.p 5
T.p 5T.p 5
T.p 5
marylaena
 
Tp n° 3 gabriel gioiello
Tp n° 3 gabriel gioielloTp n° 3 gabriel gioiello
Tp n° 3 gabriel gioiello
Gabriel Luciano Gioiello
 
Auditoría página web
Auditoría página webAuditoría página web
Auditoría página web
Laura Mabel Cristaldo
 
Tp 5 raùl
Tp 5 raùlTp 5 raùl
Tp 5 raùl
raul osvaldo ayala
 
Tp 5
Tp 5Tp 5

Destacado (7)

Trabajo práctico n°5
Trabajo práctico n°5Trabajo práctico n°5
Trabajo práctico n°5
 
Tp 4
Tp 4Tp 4
Tp 4
 
T.p 5
T.p 5T.p 5
T.p 5
 
Tp n° 3 gabriel gioiello
Tp n° 3 gabriel gioielloTp n° 3 gabriel gioiello
Tp n° 3 gabriel gioiello
 
Auditoría página web
Auditoría página webAuditoría página web
Auditoría página web
 
Tp 5 raùl
Tp 5 raùlTp 5 raùl
Tp 5 raùl
 
Tp 5
Tp 5Tp 5
Tp 5
 

Similar a Trabajo práctico N°3

Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
Alcedo Molina
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
Jhon887166
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
OttoLpezAguilar
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
JoeDiaz66
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Jemarly11
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Anita Blacio
 
Deber ana
Deber anaDeber ana
Deber ana
Anita Blacio
 
Tp hackers informática gioiello
Tp hackers informática gioielloTp hackers informática gioiello
Tp hackers informática gioiello
Gabriel Luciano Gioiello
 
Creador
CreadorCreador
Creador
Florian Mena
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sara Sigüeñas Chacón
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sara Sigüeñas Chacón
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sara Sigüeñas Chacón
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sara Sigüeñas Chacón
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sara Sigüeñas Chacón
 
Trabajo práctico n° 3
Trabajo práctico n° 3Trabajo práctico n° 3
Trabajo práctico n° 3
Mariano Latorre
 
Trabajo práctico n° 3
Trabajo práctico n° 3Trabajo práctico n° 3
Trabajo práctico n° 3
Mariano Latorre
 
Trabajo práctico n° 3
Trabajo práctico n° 3Trabajo práctico n° 3
Trabajo práctico n° 3
Mariano Latorre
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Walter Edison Alanya Flores
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Daniel Chavez Lopez
 

Similar a Trabajo práctico N°3 (20)

Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Tp hackers informática gioiello
Tp hackers informática gioielloTp hackers informática gioiello
Tp hackers informática gioiello
 
Creador
CreadorCreador
Creador
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo práctico n° 3
Trabajo práctico n° 3Trabajo práctico n° 3
Trabajo práctico n° 3
 
Trabajo práctico n° 3
Trabajo práctico n° 3Trabajo práctico n° 3
Trabajo práctico n° 3
 
Trabajo práctico n° 3
Trabajo práctico n° 3Trabajo práctico n° 3
Trabajo práctico n° 3
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Último

Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTREACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ssuserbbe638
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 

Último (20)

Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTREACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 

Trabajo práctico N°3

  • 1. Trabajo Práctico N°3 Seguridad Informática IFTS N° 1 Alumno: Gonzalo Llanos. Curso: 1° Año B (Noche). Profesor: Eduardo Gesualdi. Año: 2016
  • 2. ¿Qué es la Seguridad informática? Es una disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamientos de datos.
  • 3. Amenazas. Todo elemento o acción capaz de atentar contra la seguridad de la información. Están pueden ser causadas por: • Usuarios. • Programas Maliciosos. • Errores de programación. • Intrusos. • Un siniestro. • Personal técnico interno. • Fallos.
  • 4. Tipos de amenazas • Amenazas por el origen: 1. Amenazas Internas: Usuarios y personal técnico. 2. Amenazas Externas: Se originan fuera de la red. • Amenazas por el efecto: Robo de información. • Amenazas por el medio utilizado: Virus informático.
  • 5. Métodos de protección Restricción de acceso Físico Consiste en la aplicación de barreras y procedimientos de control, como medida de prevención y contramedidas ante amenazas a los recursos.
  • 6. Contraseñas Herramienta más utilizada para restringir el acceso al sistema. Estás son efectivas si se escogen con cuidado. Ej.: Combine letras, números y símbolos.
  • 7. Firewalls Están diseñados para proteger una red interna, contra accesos no autorizados. Es un “Gateway” con un bloqueo que son utilizados por las grandes corporaciones.
  • 8. Encriptación Es la medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible, no sea obtenida con facilidad. Son textos sin formatos.
  • 9. Antivirus Son herramientas simples, cuyo objetivo es detectar y eliminar virus informáticos. Sus inicios fueron en la década del 80’.
  • 10. Conclusión Actualmente se puede observar la existencia de fallas en la seguridad y de fácil solución técnica. Estás ocurren por falta de conocimiento sobre los riegos que acarrean, se aconsejan acciones de concientización, capacitación y difusión.