SlideShare una empresa de Scribd logo
TP N°4
SEGURIDAD INFORMÁTICA
Alumno: Reta Victor Tomás
Docente: Gesualdi Eduardo
Institución: IFTS N°1
Turno: Mañana
Materia: Taller de Informática
Fecha de entrega: 06/11/2018
¿Qué es la Seguridad Informática?
La seguridad informática o seguridad de tecnologías de la información
es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta.
Objetivo
Es mantener la Integridad, Disponibilidad, Privacidad, Control y
Autenticidad de la información manejada por computadora.
PRINCIPALES RIESGOS DE
SEGURIDAD INFORMÁTICA
La falta de prevención es la principal causa de todos los problemas
informáticos. Muchos de los riesgos que asumimos se deben a la falta
de conocimientos en esta materia, realizando conductas que pueden
convertirnos fácilmente en víctimas.
Delitos Informáticos
Es toda aquella acción, típica, antijurídica y culpable, que se da por vías
informáticas o que tiene como objetivo destruir y dañar ordenadores,
etc.
Hacker
Persona con grandes conocimientos de informática que se dedica a
acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.
Cracker
Sujetos con conocimientos de redes e informática que persiguen
objetivos ilegales, como el robo de contraseñas, destrozar la seguridad
de una red doméstica o esparcir un virus informático a un gran número
de computadora.
Virus
Es una amenaza programada, es decir, es un pequeño programa escrito
intencionadamente para instalarse en el ordenador de un usuario sin el
conocimiento o el permiso de este.
Virus Troyano
Es un malware que se presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda
a un atacante acceso remoto al equipo infectado.
Gusano Informático
Es un malware que tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
Antivirus
Es un programa informático que tiene el propósito de detectar y
eliminar virus y otros programas perjudiciales antes o después de que
ingresen al sistema.
Firewall
Programa informático que controla el acceso de una computadora a la
red y de elementos de la red a la computadora, por motivos de
seguridad.
Contraseña
Una contraseña o clave es una forma de autentificación que utiliza
información secreta para controlar el acceso a un sistema informático.
Redes Sociales
Las redes sociales son a veces el caballo de Troya por el que un
ciberdelincuente puede obtener datos privados de nuestra empresa. La
falta de prudencia lleva a veces a las empresas a cometer errores que
luego les pueden resultar muy caros.
Conclusión
La Seguridad Informática es un aspecto muchas veces descuidado en
nuestros sistemas, pero de vital importancia para el correcto
funcionamiento de todos ellos.

Más contenido relacionado

PPTX
Tp3 si
PPTX
Tp nuevo
PPTX
Administración de la seguridad
PPT
Seguridad informática
PPTX
Trabajo practico2
PPTX
Seguridad
PPTX
Seguridad informática tp2 karli
PPTX
Tp 3
Tp3 si
Tp nuevo
Administración de la seguridad
Seguridad informática
Trabajo practico2
Seguridad
Seguridad informática tp2 karli
Tp 3

La actualidad más candente (19)

PPTX
seguridad informatica
PPTX
Amenazas de seguridad
PPTX
PPTX
Seguridad informatica
PPTX
Seguridad Informática TP 3
DOCX
Resumen de las actividades
PPT
PPT
Seguridad informática
PPTX
Tp seg info
PDF
Revista de los computadores convertido
PPTX
Trabajo4
ODP
Presentacion para el wiki alejandro garrido y sergio
PPTX
Tp 3
PPTX
PPTX
PPTX
Trabajo práctico n°5
PPTX
Seguridad Informática
PDF
seguridad informatica
Amenazas de seguridad
Seguridad informatica
Seguridad Informática TP 3
Resumen de las actividades
Seguridad informática
Tp seg info
Revista de los computadores convertido
Trabajo4
Presentacion para el wiki alejandro garrido y sergio
Tp 3
Trabajo práctico n°5
Seguridad Informática
Publicidad

Similar a Tp4 (20)

PPTX
Seguridad informatica.jpg
PPTX
Tp4noguera
PPTX
Tp4 fresia
ODP
Tp 4 version 2
PDF
Tp 3 seguridad informatica
PPTX
Tp3 190424221347-190426154457-190504202644
PPTX
Seguridad informatica
PPTX
Seguriadad informatica
PPTX
Trabajo practico 4
PPTX
PPTX
Trabajo practico 4
PPTX
Tp2 190424221347-190426154457-190504202644
DOCX
Seguridad informática
PPTX
Trabajo practico nro. 3
Seguridad informatica.jpg
Tp4noguera
Tp4 fresia
Tp 4 version 2
Tp 3 seguridad informatica
Tp3 190424221347-190426154457-190504202644
Seguridad informatica
Seguriadad informatica
Trabajo practico 4
Trabajo practico 4
Tp2 190424221347-190426154457-190504202644
Seguridad informática
Trabajo practico nro. 3
Publicidad

Último (20)

PDF
Introducción a la historia de la filosofía
PDF
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
2.0 Introduccion a processing, y como obtenerlo
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
DOCX
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
Introducción a la historia de la filosofía
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
informe tipos de Informatica perfiles profesionales _pdf
Ernst Cassirer - Antropologia Filosofica.pdf
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
Presentación de la Cetoacidosis diabetica.pptx
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
2.0 Introduccion a processing, y como obtenerlo
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
TOMO II - LITERATURA.pd plusenmas ultras
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
Tomo 1 de biologia gratis ultra plusenmas
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
Programa_Sintetico_Fase_4.docx 3° Y 4°..

Tp4

  • 1. TP N°4 SEGURIDAD INFORMÁTICA Alumno: Reta Victor Tomás Docente: Gesualdi Eduardo Institución: IFTS N°1 Turno: Mañana Materia: Taller de Informática Fecha de entrega: 06/11/2018
  • 2. ¿Qué es la Seguridad Informática? La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta.
  • 3. Objetivo Es mantener la Integridad, Disponibilidad, Privacidad, Control y Autenticidad de la información manejada por computadora.
  • 4. PRINCIPALES RIESGOS DE SEGURIDAD INFORMÁTICA La falta de prevención es la principal causa de todos los problemas informáticos. Muchos de los riesgos que asumimos se deben a la falta de conocimientos en esta materia, realizando conductas que pueden convertirnos fácilmente en víctimas.
  • 5. Delitos Informáticos Es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, etc.
  • 6. Hacker Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.
  • 7. Cracker Sujetos con conocimientos de redes e informática que persiguen objetivos ilegales, como el robo de contraseñas, destrozar la seguridad de una red doméstica o esparcir un virus informático a un gran número de computadora.
  • 8. Virus Es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este.
  • 9. Virus Troyano Es un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • 10. Gusano Informático Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 11. Antivirus Es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.
  • 12. Firewall Programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad.
  • 13. Contraseña Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso a un sistema informático.
  • 14. Redes Sociales Las redes sociales son a veces el caballo de Troya por el que un ciberdelincuente puede obtener datos privados de nuestra empresa. La falta de prudencia lleva a veces a las empresas a cometer errores que luego les pueden resultar muy caros.
  • 15. Conclusión La Seguridad Informática es un aspecto muchas veces descuidado en nuestros sistemas, pero de vital importancia para el correcto funcionamiento de todos ellos.