SlideShare una empresa de Scribd logo
1 de 12
Trabajo Práctico N°3
Seguridad Informática
Alumno: Agustín Schenfeld
Profesor: Eduardo Gesualdi
Materia: Taller de Informática
Turno: Noche
Institución: IFTS n°1
Seguridad Informática
La seguridad informática, es el proceso de prevenir y detectar el uso no
autorizado de un sistema informático.
Malware
Malware es la abreviatura de “Malicious software”, término que engloba
a todo tipo de programa o código informático malicioso cuya función es
dañar un sistema o causar un mal funcionamiento.
Virus
Un virus es un software que tiene por objetivo de alterar el
funcionamiento normal de cualquier tipo de dispositivo informático, sin
el permiso o el conocimiento del usuario principalmente para lograr
fines maliciosos sobre el dispositivo.
Troyanos
El troyano es un malware que se presenta al usuario como un
programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo,
le brinda a un atacante acceso remoto al equipo infectado.
Gusanos
Un gusano informático (también llamado IWorm por su apócope en
inglés, "I" de Internet, Worm de gusano) es un malware que tiene la
propiedad de duplicarse a sí mismo. Los gusanos informáticos se
propagan de computadora a computadora, pero a diferencia de un
virus, tiene la capacidad de propagarse sin la ayuda de una persona.
Hacker
Un Hacker es alguien que descubre las debilidades de un computador
o un sistema de comunicación e información, aunque el término puede
aplicarse también a alguien con un conocimiento avanzado de
computadoras y de redes informáticas.
Craker
Cracker es el término que define a programadores maliciosos y ciberpiratas que
actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos,
siendo un término creado en 1985 por hackers en defensa del uso
periodístico del término.
Phishing
El phishing es una técnica de ingeniería social utilizada por los
delincuentes para obtener información confidencial como nombres de
usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar
por una comunicación confiable y legítima.
Ransomware
El ransomware (también conocido como scareware) restringe el acceso
a su sistema y exige el pago de un rescate para eliminar la restricción.
Spyware
El spyware es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
Conclusión
El presente trabajo me sirvió para aprender sobre nuevos términos
relacionados a la seguridad informática y conocer en mayor
profundidad algunos otros términos escasamente conocidos.

Más contenido relacionado

La actualidad más candente

Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertidoadrianasimancas1
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresJesusDanielGonzalezD
 
diferentes tipos de virus del pc
diferentes tipos de virus del pcdiferentes tipos de virus del pc
diferentes tipos de virus del pcDiover Castrillon
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2elviscastro02
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresNelson R Morales M
 
Trabajo practico2
Trabajo practico2Trabajo practico2
Trabajo practico2gonzalo997
 
Revista informática
Revista informáticaRevista informática
Revista informáticaClaymarMuoz
 
Martin polanco
Martin polancoMartin polanco
Martin polancojn pol Pol
 
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaIntroducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaLismary Martinez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAri
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividadesadrianasimancas1
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadoresMariaCeciliaAriasBor
 

La actualidad más candente (19)

Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
diferentes tipos de virus del pc
diferentes tipos de virus del pcdiferentes tipos de virus del pc
diferentes tipos de virus del pc
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
tp2
tp2tp2
tp2
 
Trabajo practico2
Trabajo practico2Trabajo practico2
Trabajo practico2
 
Revista informática
Revista informáticaRevista informática
Revista informática
 
Tp3
Tp3Tp3
Tp3
 
Martin polanco
Martin polancoMartin polanco
Martin polanco
 
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaIntroducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
 
tp3
tp3tp3
tp3
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Trabajo4
Trabajo4Trabajo4
Trabajo4
 

Similar a Tp3

Similar a Tp3 (20)

Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Glosario virus informático EPUB
Glosario virus informático EPUBGlosario virus informático EPUB
Glosario virus informático EPUB
 
MADELAINE VILLALOBOS INFOGRAFÍA.pdf
MADELAINE VILLALOBOS INFOGRAFÍA.pdfMADELAINE VILLALOBOS INFOGRAFÍA.pdf
MADELAINE VILLALOBOS INFOGRAFÍA.pdf
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Mary revista.pdf
Mary revista.pdfMary revista.pdf
Mary revista.pdf
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp 3
Tp 3Tp 3
Tp 3
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 

Más de Agustin Schenfeld (7)

Tp 6 rubrica digital
Tp 6 rubrica digitalTp 6 rubrica digital
Tp 6 rubrica digital
 
Tp 5 base de datos
Tp 5 base de datosTp 5 base de datos
Tp 5 base de datos
 
Tp 4
Tp 4Tp 4
Tp 4
 
Tp 1
Tp 1Tp 1
Tp 1
 
Tp n1
Tp n1Tp n1
Tp n1
 
Tp1 (2)
Tp1 (2)Tp1 (2)
Tp1 (2)
 
Tp1
Tp1Tp1
Tp1
 

Último

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 

Último (20)

Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 

Tp3

  • 1. Trabajo Práctico N°3 Seguridad Informática Alumno: Agustín Schenfeld Profesor: Eduardo Gesualdi Materia: Taller de Informática Turno: Noche Institución: IFTS n°1
  • 2. Seguridad Informática La seguridad informática, es el proceso de prevenir y detectar el uso no autorizado de un sistema informático.
  • 3. Malware Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.
  • 4. Virus Un virus es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo.
  • 5. Troyanos El troyano es un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • 6. Gusanos Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad de propagarse sin la ayuda de una persona.
  • 7. Hacker Un Hacker es alguien que descubre las debilidades de un computador o un sistema de comunicación e información, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.
  • 8. Craker Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.
  • 9. Phishing El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.
  • 10. Ransomware El ransomware (también conocido como scareware) restringe el acceso a su sistema y exige el pago de un rescate para eliminar la restricción.
  • 11. Spyware El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 12. Conclusión El presente trabajo me sirvió para aprender sobre nuevos términos relacionados a la seguridad informática y conocer en mayor profundidad algunos otros términos escasamente conocidos.