TRABAJO PRÁCTICO Nº2
Seguridad Informática
Alumna: Michelle Prono
Profesor: Eduardo Gesualdi
Instituto: IFTS 23
Fecha de envío: 20/10/19
SEGURIDAD INFORMÁTICA
Medidas preventivas y de detección del uso no autorizado de
nuestros recursos informáticos. Existen 2 tipos: físico y lógico.
FÍSICO
Este tipo de amenaza afecta directamente al hardware y puede
ser voluntario o involuntario. Por ejemplo, incendios
accidentales, robos o sabotajes, mal manejo de las contraseñas
y falta de capacitación.
LÓGICO
Daña específicamente al software, influye en el
funcionamiento del sistema informático y también se
pueden perder fácilmente los datos del mismo.
HACKER
Tiene la capacidad de dominar varios aspectos como: lenguajes
de programación, manipulación de hardware & software, etc.
Vulneran sistemas para estudiarlos y mejorar los fallos
encontrados.
CRACKER
Tiene la misma habilidad que el hacker pero sus intenciones
son completamente malas, es decir, corrompe la seguridad de
sistemas y extraer información restringida con un fin monetario.
VIRUS
Se encuentran diferentes tipos de este pero por lo
general, es un programa informático que altera el
funcionamiento de la computadora sin que el usuario se
de cuenta. Estos infectan archivos del sistema para
destruir datos.
IWORM
También conocido como gusano informático, es el más
común y fácil de que infecte el sistema. Se propaga
continuamente y muy rápido a través archivos, redes,
publicidades, etc.
MALWARE
Es un programa maligno camuflado como cualquier
software que afecta al sistema. El más común es el
“virus troyano” ya que parece un software legitimo
inofensivo.
ROOTKIT
Esta asociado al malware. Programa que permite acceso
a la computadora pero se muestra totalmente invisible
ante los administradores.
ANTIVIRUS
Detecta los virus, los bloquea, desinfecta archivos y
previene infecciones de los mismos.
CONCLUSIÓN
Finalmente, conocemos los principales peligros a los
que nos enfrentamos por no conocer los principios
básicos de la seguridad informática.

Más contenido relacionado

ODP
Seguridad Informática
 
PPTX
tp seguridad informatica
PPTX
seguridad informatica
PPTX
PPTX
Redes y-s/ Heimi Checa y Alisson Quijije
PPTX
Riesgo y seguridad en los computadores
PPTX
TP N°4
Seguridad Informática
 
tp seguridad informatica
seguridad informatica
Redes y-s/ Heimi Checa y Alisson Quijije
Riesgo y seguridad en los computadores
TP N°4

La actualidad más candente (20)

PPTX
Trabajo practico2
PDF
Revista de los computadores convertido
PPSX
Presentación seguridad informática alicia de la paz
PPTX
PPTX
tp seguridad 3
PPTX
Tp 3
DOCX
Resumen de las actividades
PPTX
Trabajo4
PPTX
Conceptos generales de seguridad informatica.ppt
PPTX
Seguridad informatica
DOCX
Cómo funcionan los virus informáticos
PPTX
Trabajo practico informática "Seguridad Informatica"
PPTX
Seguridad i
PPTX
Tp 2 seguridad informatica
PPTX
Seguridad jjrbc
PPTX
Seguridad informática
PPTX
Trabajo Práctico N° 3 - Seguridad Informática
PPTX
Trabajo practico2
Revista de los computadores convertido
Presentación seguridad informática alicia de la paz
tp seguridad 3
Tp 3
Resumen de las actividades
Trabajo4
Conceptos generales de seguridad informatica.ppt
Seguridad informatica
Cómo funcionan los virus informáticos
Trabajo practico informática "Seguridad Informatica"
Seguridad i
Tp 2 seguridad informatica
Seguridad jjrbc
Seguridad informática
Trabajo Práctico N° 3 - Seguridad Informática
Publicidad

Similar a Tp informatica 2 (20)

PPT
PPTX
Seguridad i
PPTX
PPTX
Seguriadad informatica
PPTX
Tp2sol.
PPTX
Seguridad informatica
PPTX
Trabajo practico III
PDF
Tp 3 seguridad informatica
PPTX
Tp3 - Turno Noche
PPTX
PPTX
Trabajo practico N2 informática
PPTX
PPTX
PPTX
Tp seg info
Seguridad i
Seguriadad informatica
Tp2sol.
Seguridad informatica
Trabajo practico III
Tp 3 seguridad informatica
Tp3 - Turno Noche
Trabajo practico N2 informática
Tp seg info
Publicidad

Último (20)

DOC
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
PDF
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
PDF
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PDF
Manual del Gobierno Escolar -MINEDUC.pdf
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
PPTX
Clase 3 del silabo-gestion y control financiero
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
DOCX
PLANES DE área ciencias naturales y aplicadas
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PDF
Introducción a la historia de la filosofía
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PDF
CURRICULAR DE PRIMARIA santa ursula..pdf
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
2.0 Introduccion a processing, y como obtenerlo
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
Manual del Gobierno Escolar -MINEDUC.pdf
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
Clase 3 del silabo-gestion y control financiero
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PLANES DE área ciencias naturales y aplicadas
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
Ernst Cassirer - Antropologia Filosofica.pdf
Introducción a la historia de la filosofía
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
Telos 127 Generacion Al fa Beta - fundaciontelefonica
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
CURRICULAR DE PRIMARIA santa ursula..pdf

Tp informatica 2

  • 1. TRABAJO PRÁCTICO Nº2 Seguridad Informática Alumna: Michelle Prono Profesor: Eduardo Gesualdi Instituto: IFTS 23 Fecha de envío: 20/10/19
  • 2. SEGURIDAD INFORMÁTICA Medidas preventivas y de detección del uso no autorizado de nuestros recursos informáticos. Existen 2 tipos: físico y lógico.
  • 3. FÍSICO Este tipo de amenaza afecta directamente al hardware y puede ser voluntario o involuntario. Por ejemplo, incendios accidentales, robos o sabotajes, mal manejo de las contraseñas y falta de capacitación.
  • 4. LÓGICO Daña específicamente al software, influye en el funcionamiento del sistema informático y también se pueden perder fácilmente los datos del mismo.
  • 5. HACKER Tiene la capacidad de dominar varios aspectos como: lenguajes de programación, manipulación de hardware & software, etc. Vulneran sistemas para estudiarlos y mejorar los fallos encontrados.
  • 6. CRACKER Tiene la misma habilidad que el hacker pero sus intenciones son completamente malas, es decir, corrompe la seguridad de sistemas y extraer información restringida con un fin monetario.
  • 7. VIRUS Se encuentran diferentes tipos de este pero por lo general, es un programa informático que altera el funcionamiento de la computadora sin que el usuario se de cuenta. Estos infectan archivos del sistema para destruir datos.
  • 8. IWORM También conocido como gusano informático, es el más común y fácil de que infecte el sistema. Se propaga continuamente y muy rápido a través archivos, redes, publicidades, etc.
  • 9. MALWARE Es un programa maligno camuflado como cualquier software que afecta al sistema. El más común es el “virus troyano” ya que parece un software legitimo inofensivo.
  • 10. ROOTKIT Esta asociado al malware. Programa que permite acceso a la computadora pero se muestra totalmente invisible ante los administradores.
  • 11. ANTIVIRUS Detecta los virus, los bloquea, desinfecta archivos y previene infecciones de los mismos.
  • 12. CONCLUSIÓN Finalmente, conocemos los principales peligros a los que nos enfrentamos por no conocer los principios básicos de la seguridad informática.