SlideShare uma empresa Scribd logo
1 de 12
TRABAJO PRACTICO 3
SEGURIDAD INFORMATICA
Apellido y nombre: Cardozo Nancy
IFTS 20
Profesor: Gesualdi Eduardo
Materia: Informatica aplicada
Las amenazas de ciberseguridad siguen al alza y se han convertido en un gran
problema para todo el sector tecnológico, desde un joven que comienza en Internet con
su smartphone a una gran empresa.
AMENAZAS
La prudencia es la mejor barrera contra el malware. Cuida especialmente el apartado de descargas e instalación de
aplicaciones de sitios no seguros; la navegación por determinadas páginas de Internet; la apertura de correos
electrónicos o archivos adjuntos no solicitados o que llegan de remitentes desconocidos o los que llegan de redes
sociales.
SENTIDO COMUN
No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de
almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias no
informáticas que deben ser tomadas en cuenta.
AMENAZAS DE VIRUS
Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de los centros de proceso de
datos, sistemas de protección contra inundaciones, protecciones eléctricas
contra apagones y sobretensiones, sistemas de control de accesos, etc. Codificar la
información: criptología, criptografía y criptociencia.
MEDIDAS DE SEGURIDAD
Los virus son uno de los medios más tradicionales de ataque a los sistemas y a la información que
sostienen. Para poder evitar su contagio se deben vigilar los equipos y los medios de acceso a ellos,
principalmente la red.
Protección contra virus
Redes cableadas
Las rosetas de conexión de los edificios deben estar protegidas y vigiladas. Una medida básica es evitar tener puntos de
red conectados a los switches.
Redes inalámbricas
Si bien se pueden tomar medidas de contención de la emisión electromagnética para circunscribirla a aquellos lugares
que consideremos apropiados y seguros.
Protección física de acceso a las redes
Se conoce como hardware confiable a todo dispositivo diseñado para ofrecer una serie de
facilidades que permiten manejar de manera segura información crítica. No hay que entender
que al ser confiables disponen de mecanismos de seguridad infalibles, tienen sus limitaciones.
USO DE HARDWARE CONFIABLE
Se han desarrollado sistemas de gestión de información de seguridad, encargados del
almacenamiento a largo plazo, el análisis y la comunicación de los datos de seguridad, sistemas
de gestión de eventos de seguridad, encargados del monitoreo en tiempo real, correlación de
eventos, notificaciones y vistas de la consola de la información de seguridad, y finalmente sistemas
de gestión de eventos e información de seguridad.
Recopilación y análisis de información de seguridad
Medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos.
Los principales objetivos y características de la seguridad informática para la estructura
computacional, información y contenido circulante son:
Integridad, Confidencialidad, Disponibilidad, Evitar el rechazo, Autenticación.
OBJETIVOS DE LA SEGURIDAD
Asegura la integridad y privacidad de la información de un sistema informático y sus
usuarios. Medidas de seguridad que evitan daños que pueden ocasionar intrusos.
La seguridad informática:
Integridad, confidencialidad, disponibilidad, evitar el rechazo, autenticación.
CARACTERISTICAS
CONCLUSION
En seguridad informática el proteger los archivos así como la red del usuario es uno de
los principales objetivos ya que estos son de suma importancia para el usuario así que
debemos tener mecanismos para protegerla.

Mais conteúdo relacionado

Mais procurados

Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
Ana Amelia Castro Cuenca
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
Jose Quiroz
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
Carolina Cols
 

Mais procurados (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Tp4noguera
Tp4nogueraTp4noguera
Tp4noguera
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
La seguridad informática cristina
La seguridad informática cristinaLa seguridad informática cristina
La seguridad informática cristina
 
Examen final informatica
Examen final informaticaExamen final informatica
Examen final informatica
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Seguridad (1)
Seguridad (1)Seguridad (1)
Seguridad (1)
 

Semelhante a Seg. info tp. 3

ciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdfciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdf
charmin8
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
luised139
 

Semelhante a Seg. info tp. 3 (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
ciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdfciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdf
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
La seguridad en las redes alexis
La seguridad en las redes alexisLa seguridad en las redes alexis
La seguridad en las redes alexis
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
 

Mais de Naancee (8)

Nancy Cardozo ifts 20
Nancy Cardozo  ifts 20Nancy Cardozo  ifts 20
Nancy Cardozo ifts 20
 
Tp4. pagina web
Tp4. pagina webTp4. pagina web
Tp4. pagina web
 
Tp4. pagina web
Tp4. pagina webTp4. pagina web
Tp4. pagina web
 
Tp 1. ifts 20 4
Tp 1. ifts 20 4Tp 1. ifts 20 4
Tp 1. ifts 20 4
 
Tp 1. ifts 20 3
Tp 1. ifts 20 3Tp 1. ifts 20 3
Tp 1. ifts 20 3
 
Tp 1. ifts 20
Tp 1. ifts 20Tp 1. ifts 20
Tp 1. ifts 20
 
Tp 1. ifts 20
Tp 1. ifts 20Tp 1. ifts 20
Tp 1. ifts 20
 
Tp 1. ifts 20
Tp 1. ifts 20Tp 1. ifts 20
Tp 1. ifts 20
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

Seg. info tp. 3

  • 1. TRABAJO PRACTICO 3 SEGURIDAD INFORMATICA Apellido y nombre: Cardozo Nancy IFTS 20 Profesor: Gesualdi Eduardo Materia: Informatica aplicada
  • 2. Las amenazas de ciberseguridad siguen al alza y se han convertido en un gran problema para todo el sector tecnológico, desde un joven que comienza en Internet con su smartphone a una gran empresa. AMENAZAS
  • 3. La prudencia es la mejor barrera contra el malware. Cuida especialmente el apartado de descargas e instalación de aplicaciones de sitios no seguros; la navegación por determinadas páginas de Internet; la apertura de correos electrónicos o archivos adjuntos no solicitados o que llegan de remitentes desconocidos o los que llegan de redes sociales. SENTIDO COMUN
  • 4. No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias no informáticas que deben ser tomadas en cuenta. AMENAZAS DE VIRUS
  • 5. Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de los centros de proceso de datos, sistemas de protección contra inundaciones, protecciones eléctricas contra apagones y sobretensiones, sistemas de control de accesos, etc. Codificar la información: criptología, criptografía y criptociencia. MEDIDAS DE SEGURIDAD
  • 6. Los virus son uno de los medios más tradicionales de ataque a los sistemas y a la información que sostienen. Para poder evitar su contagio se deben vigilar los equipos y los medios de acceso a ellos, principalmente la red. Protección contra virus
  • 7. Redes cableadas Las rosetas de conexión de los edificios deben estar protegidas y vigiladas. Una medida básica es evitar tener puntos de red conectados a los switches. Redes inalámbricas Si bien se pueden tomar medidas de contención de la emisión electromagnética para circunscribirla a aquellos lugares que consideremos apropiados y seguros. Protección física de acceso a las redes
  • 8. Se conoce como hardware confiable a todo dispositivo diseñado para ofrecer una serie de facilidades que permiten manejar de manera segura información crítica. No hay que entender que al ser confiables disponen de mecanismos de seguridad infalibles, tienen sus limitaciones. USO DE HARDWARE CONFIABLE
  • 9. Se han desarrollado sistemas de gestión de información de seguridad, encargados del almacenamiento a largo plazo, el análisis y la comunicación de los datos de seguridad, sistemas de gestión de eventos de seguridad, encargados del monitoreo en tiempo real, correlación de eventos, notificaciones y vistas de la consola de la información de seguridad, y finalmente sistemas de gestión de eventos e información de seguridad. Recopilación y análisis de información de seguridad
  • 10. Medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos. Los principales objetivos y características de la seguridad informática para la estructura computacional, información y contenido circulante son: Integridad, Confidencialidad, Disponibilidad, Evitar el rechazo, Autenticación. OBJETIVOS DE LA SEGURIDAD
  • 11. Asegura la integridad y privacidad de la información de un sistema informático y sus usuarios. Medidas de seguridad que evitan daños que pueden ocasionar intrusos. La seguridad informática: Integridad, confidencialidad, disponibilidad, evitar el rechazo, autenticación. CARACTERISTICAS
  • 12. CONCLUSION En seguridad informática el proteger los archivos así como la red del usuario es uno de los principales objetivos ya que estos son de suma importancia para el usuario así que debemos tener mecanismos para protegerla.