SlideShare una empresa de Scribd logo
1 de 12
TRABAJO PRÁCTICO Nº3
Alumno: Padilla Villar Diego Gaston
Instituto: IFTS1
Materia: Taller de Informática
Tema: Seguridad Informática
Turno: Noche
Fecha: 20/05/2019
SITIOS WEB SEGUROS
Debemos verificar idoneidad del autor, dominio y objetivos
del sitio, y las actualizaciones. También los errores de
ortografía y la redacción.
CONTRASEÑAS SEGURAS
Combina letras, números, símbolos, mayúsculas y minúsculas.
En general de 6 a 8 caracteres. Deben ser distintas para cada
cuenta y se recomienda cambiarla con regularidad.
ERRORES AL CREAR CONTRASEÑAS
Evitar usar información de su identidad, compartir sus
paracontraseñas
recordarla.
con extraños, escribir su contraseña
ENGAÑOS VIRTUALES
Intento de estafa para que se proporcione información
personal o dinero de forma fraudulenta.
INGENIERÍA SOCIAL
Tipo de engaño que busca robar información personal y
financiera haciéndose pasar por alguien de confianza como un
amigo, el banco o el proveedor de correo electrónico.
MENSAJE EN CADENA
Correo electrónico o mensaje que solicita reenviarlo
contactos o amigos.
a nuestros
MENSAJE EMERGENTE
Aparece mientras se navega en internet para informar que se
gano un premio y pedir que se descargue un archivo o se
ingrese datos personales.
VIRUS
Programa
ejecutarlo
dispositivo.
aparentemente legítimo o inofensivo que al
ocasiona daños en el funcionamiento del
ANTIVIRUS
Son programas cuyo objetivo es detectar virus informáticos,
bloquearlos, desinfectar archivos y prevenir una infección de
los mismos.
PERSONAS RESPONSABLES
Entender que la información que se publica es fácil de
encontrar, se puede viralizar, afecta la reputación y quizás
permanece aunque se decida eliminar.
CONCLUSIÓN
Es importante estar alerta y no brindar información personal
ni financiera. Concientizar y crear nuestra huella digital
mediante la edición de nuestros perfiles en las redes sociales.

Más contenido relacionado

La actualidad más candente

Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
ZeBaz Garcia
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
delictes
 
Colombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en eneroColombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en enero
luisa garcia
 

La actualidad más candente (19)

Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
robos en la web
robos en la webrobos en la web
robos en la web
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Los virus
Los virusLos virus
Los virus
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
 
Phising
PhisingPhising
Phising
 
hackers
hackershackers
hackers
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Colombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en eneroColombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en enero
 
7e
7e7e
7e
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 

Similar a TRABAJO PRÁCTICO N° 3

Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 

Similar a TRABAJO PRÁCTICO N° 3 (20)

Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Phishing
Phishing Phishing
Phishing
 
Fraudes electrónicos peligro
Fraudes electrónicos peligroFraudes electrónicos peligro
Fraudes electrónicos peligro
 
TP 3
TP 3TP 3
TP 3
 
Tp 3- 2
Tp 3- 2Tp 3- 2
Tp 3- 2
 
Trabajo práctico informática 3
Trabajo práctico informática 3Trabajo práctico informática 3
Trabajo práctico informática 3
 
Tp n3 seguridad informatica
Tp n3 seguridad informaticaTp n3 seguridad informatica
Tp n3 seguridad informatica
 
Tp 3 seguridad informatica
Tp 3 seguridad informaticaTp 3 seguridad informatica
Tp 3 seguridad informatica
 
Engaños virtuales
Engaños virtualesEngaños virtuales
Engaños virtuales
 
Tp n3
Tp n3Tp n3
Tp n3
 
Phishing
PhishingPhishing
Phishing
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Sin animacion
Sin animacionSin animacion
Sin animacion
 
PHISHING
PHISHING PHISHING
PHISHING
 
Trabajo Práctico Nº3
Trabajo Práctico Nº3Trabajo Práctico Nº3
Trabajo Práctico Nº3
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Phising
Phising Phising
Phising
 
Trabajo practico nro 3
Trabajo practico nro 3Trabajo practico nro 3
Trabajo practico nro 3
 

Más de 36919242 (7)

Tp n7
Tp n7Tp n7
Tp n7
 
Tp n7
Tp n7Tp n7
Tp n7
 
Tp n7
Tp n7Tp n7
Tp n7
 
Base de datos
Base de datosBase de datos
Base de datos
 
Tp n4
Tp n4Tp n4
Tp n4
 
Tp informatica
Tp informaticaTp informatica
Tp informatica
 
Tp informatica
Tp informaticaTp informatica
Tp informatica
 

Último

sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
MariangelAdjam
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
KristellCordova
 

Último (12)

Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
Cuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdfCuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdf
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptx
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
 

TRABAJO PRÁCTICO N° 3