SlideShare una empresa de Scribd logo
1 de 11
Trabajo Práctico Nº3
Seguridad Informática
Apellido y Nombre: Benitez, Araceli
Instituto: IFTS Nº1
Turno: Noche
Materia: Taller de Informática
Profesor: Gesualdi, Eduardo
Fecha de entrega: 17/05/2019
Seguridad Informática
Es una disciplina que se encarga
de proteger la integridad y privacidad,
de la información almacenada en
un sistema informático.
Protección
Se puede proteger de forma:
• Física: todo lo relacionado con el
hardware. O también entran dentro
de esta categoría los incendios o
apagones.
• Lógica: Todo lo relacionado con los
programas o software.
Tipos de Seguridad informática
Existen tres tipos de seguridades
informáticas:
• Seguridad de Red.
• Seguridad de Hardware.
• Seguridad de Software.
Seguridad de Red
Una red son ordenadores conectados
entre sí para intercambiar información
y datos. Hay dos tipos de redes:
• De área local: Necesariamente las
computadoras tienen que estar cerca
unas de otras y están unidas por
cable. Un ejemplo son los
ordenadores de una clase.
• De área amplia: Estas no necesitan
estar cerca, pueden estar incluso en
diferentes países. Conectadas por
ADSL, fibra óptica o satélites.
Amenazas para la seguridad de red
Las amenazas más normales de este
tipo son los virus. De cualquier tipo;
virus, troyanos, gusanos, cero days
(ataque de hora o día cero), DDOS
(denegación de servicios).
Protección para la seguridad de red
La mejor forma de protegernos es el uso
de un cortafuegos o firewall, el uso de
un VPN para que todo nuestro tráfico
sea "privado", Antivirus + Antispyware y
un IPS. El tráfico es privado si el servicio
es anónimo, normalmente los gratuitos
guardan parte de tus datos así que de
poco sirve.
Seguridad de Hardware
Consiste en la protección de los equipos
ante cualquier hecho que pudiese
dañarlos. Se puede dividir en seguridad
física y seguridad de difusión
Seguridad física y seguridad de difusión
• Seguridad física: consiste en
la protección del equipamiento
hardware de amenazas externas como
manipulación o robo.
• Seguridad de difusión: consiste en la
protección contra la emisión de
señales del hardware.
Seguridad de Software
Se utiliza para proteger el software
contra ataques maliciosos de hackers y
otros riesgos, de forma que siga
funcionando correctamente con este
tipo de riesgos potenciales.
Conclusión
Existen estas medidas de protección para los sistemas informáticos, por
el solo hecho de existir vulnerabilidades en ellos.

Más contenido relacionado

La actualidad más candente

Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-carmelacaballero
 
Seguridad informática by Chris Miranda
Seguridad informática by Chris MirandaSeguridad informática by Chris Miranda
Seguridad informática by Chris MirandaChristianMirandatrillo
 
Exposición como implementar los sistemas de información con la norma iso 2700...
Exposición como implementar los sistemas de información con la norma iso 2700...Exposición como implementar los sistemas de información con la norma iso 2700...
Exposición como implementar los sistemas de información con la norma iso 2700...siverastrid
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaLeanjv
 
Plan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakPlan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakLiranTim
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA96CAROLINE
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamatirusel
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informaticaPablo Rojas Pechero
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridaddaisygonzalez50
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirusMartín Pachetta
 

La actualidad más candente (20)

vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
 
Tp seguridad informática.
Tp seguridad informática.Tp seguridad informática.
Tp seguridad informática.
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
Seguridad informática by Chris Miranda
Seguridad informática by Chris MirandaSeguridad informática by Chris Miranda
Seguridad informática by Chris Miranda
 
Exposición como implementar los sistemas de información con la norma iso 2700...
Exposición como implementar los sistemas de información con la norma iso 2700...Exposición como implementar los sistemas de información con la norma iso 2700...
Exposición como implementar los sistemas de información con la norma iso 2700...
 
ismael montesinos perujo
ismael montesinos perujoismael montesinos perujo
ismael montesinos perujo
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Tp4
Tp4Tp4
Tp4
 
TP 3
TP 3TP 3
TP 3
 
Tp4
Tp4Tp4
Tp4
 
Plan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakPlan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczak
 
Tp n. 2
Tp n. 2Tp n. 2
Tp n. 2
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
Tp4
Tp4Tp4
Tp4
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirus
 

Similar a Tp n 3 araceli benitez (1)

Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Daniel Mena
 
Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informáticadana mendez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJoeDiaz66
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informáticaGenesisRegalado1
 
Conceptos básicos de seguridad informática
Conceptos básicos de seguridad informáticaConceptos básicos de seguridad informática
Conceptos básicos de seguridad informáticaperezpfranco
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTyair juarez
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.carmelacaballero
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.carmelacaballero
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamarcoch8
 

Similar a Tp n 3 araceli benitez (1) (20)

Heidi
HeidiHeidi
Heidi
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Conceptos básicos de seguridad informática
Conceptos básicos de seguridad informáticaConceptos básicos de seguridad informática
Conceptos básicos de seguridad informática
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
Tp3
Tp3Tp3
Tp3
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxDIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxjoselinepolar
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 

Último (6)

PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxDIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 

Tp n 3 araceli benitez (1)

  • 1. Trabajo Práctico Nº3 Seguridad Informática Apellido y Nombre: Benitez, Araceli Instituto: IFTS Nº1 Turno: Noche Materia: Taller de Informática Profesor: Gesualdi, Eduardo Fecha de entrega: 17/05/2019
  • 2. Seguridad Informática Es una disciplina que se encarga de proteger la integridad y privacidad, de la información almacenada en un sistema informático.
  • 3. Protección Se puede proteger de forma: • Física: todo lo relacionado con el hardware. O también entran dentro de esta categoría los incendios o apagones. • Lógica: Todo lo relacionado con los programas o software.
  • 4. Tipos de Seguridad informática Existen tres tipos de seguridades informáticas: • Seguridad de Red. • Seguridad de Hardware. • Seguridad de Software.
  • 5. Seguridad de Red Una red son ordenadores conectados entre sí para intercambiar información y datos. Hay dos tipos de redes: • De área local: Necesariamente las computadoras tienen que estar cerca unas de otras y están unidas por cable. Un ejemplo son los ordenadores de una clase. • De área amplia: Estas no necesitan estar cerca, pueden estar incluso en diferentes países. Conectadas por ADSL, fibra óptica o satélites.
  • 6. Amenazas para la seguridad de red Las amenazas más normales de este tipo son los virus. De cualquier tipo; virus, troyanos, gusanos, cero days (ataque de hora o día cero), DDOS (denegación de servicios).
  • 7. Protección para la seguridad de red La mejor forma de protegernos es el uso de un cortafuegos o firewall, el uso de un VPN para que todo nuestro tráfico sea "privado", Antivirus + Antispyware y un IPS. El tráfico es privado si el servicio es anónimo, normalmente los gratuitos guardan parte de tus datos así que de poco sirve.
  • 8. Seguridad de Hardware Consiste en la protección de los equipos ante cualquier hecho que pudiese dañarlos. Se puede dividir en seguridad física y seguridad de difusión
  • 9. Seguridad física y seguridad de difusión • Seguridad física: consiste en la protección del equipamiento hardware de amenazas externas como manipulación o robo. • Seguridad de difusión: consiste en la protección contra la emisión de señales del hardware.
  • 10. Seguridad de Software Se utiliza para proteger el software contra ataques maliciosos de hackers y otros riesgos, de forma que siga funcionando correctamente con este tipo de riesgos potenciales.
  • 11. Conclusión Existen estas medidas de protección para los sistemas informáticos, por el solo hecho de existir vulnerabilidades en ellos.