SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
TRABAJO PRACTICO NUMERO 3
SEGURIDAD INFORMATICA
Instituto de Formación Técnica Número 1
Alumno: Ariel Bartoli
Materia: Taller de informática
Turno: Mañana
Profesor: Eduardo Gesualdi
SEGURIDAD INFORMATICA
Se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema
informático De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de
un sistema.
MALWARE
Cualquier tipo de software maligno que trata de afectar a un ordenador, a un teléfono celular u otro
dispositivo.
TROYANO
Malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero al
ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
GUSANO
Es un malware que tiene la propiedad de duplicarse a sí mismo. Utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al usuario.
HACKER
Es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño
extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un
ordenador.
CRACKER
Es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar
ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers.
VIRUS
Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y
transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos
graves en el funcionamiento de la computadora.
HERRAMIENTAS DE SEGURIDAD
Programas destinados a asegurar las redes y los sistemas de información. Por ejemplo: Antivirus.
ANTIVIRUS
Son programas que fueron creados con el objetivo de detectar y eliminar virus informáticos.
PROTECCION DE DATOS
PERSONALES
Se ubica dentro del campo de estudio del Derecho informático. Se trata de la garantía o la facultad de
control de la propia información frente a su tratamiento automatizado o no.
CONCLUSION
Aunque tengamos un Antivirus, no estamos completamente seguros en la red.

Más contenido relacionado

La actualidad más candente

Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMauro Ortiz
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yfelixperezrozalen
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresEliezerGarcia15
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaVanibei
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informaticaVanibei
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosLadamadorada
 

La actualidad más candente (18)

Trabajo4
Trabajo4Trabajo4
Trabajo4
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
TP3
TP3TP3
TP3
 
TP N°4
TP N°4TP N°4
TP N°4
 
Tpn3
Tpn3Tpn3
Tpn3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp 4
Tp 4Tp 4
Tp 4
 
Erika
ErikaErika
Erika
 
Tp3
Tp3Tp3
Tp3
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Marta daniel jorge 4 b
Marta daniel jorge  4 bMarta daniel jorge  4 b
Marta daniel jorge 4 b
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Similar a Seguridad Informática: Conceptos Básicos

Similar a Seguridad Informática: Conceptos Básicos (20)

Trabajo practico nro. 3
Trabajo practico nro. 3Trabajo practico nro. 3
Trabajo practico nro. 3
 
Tp 4 version 2
Tp 4 version 2Tp 4 version 2
Tp 4 version 2
 
Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpg
 
tp2
tp2tp2
tp2
 
Tp 3
Tp 3Tp 3
Tp 3
 
TP 3
TP 3TP 3
TP 3
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp3
Tp3Tp3
Tp3
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Tp3
Tp3Tp3
Tp3
 
Tp3
Tp3Tp3
Tp3
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Alex valencia reamirez
Alex valencia reamirezAlex valencia reamirez
Alex valencia reamirez
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tp 3
Tp 3Tp 3
Tp 3
 

Último

Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.Edith Liccioni
 
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptxLa-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptxMAURICIO329243
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................ScarletMedina4
 
REGISTRO AUXILIAR 2024.pptx - Primaria EBR
REGISTRO AUXILIAR 2024.pptx - Primaria EBRREGISTRO AUXILIAR 2024.pptx - Primaria EBR
REGISTRO AUXILIAR 2024.pptx - Primaria EBRMarielLorena2
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
ERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptx
ERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptxERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptx
ERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptxduquemariact
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Gonella
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
Catálogo general de libros de la Editorial Albatros
Catálogo general de libros de la Editorial AlbatrosCatálogo general de libros de la Editorial Albatros
Catálogo general de libros de la Editorial AlbatrosGustavoCanevaro
 
revista dxn 2024.pdf--------------------
revista dxn 2024.pdf--------------------revista dxn 2024.pdf--------------------
revista dxn 2024.pdf--------------------fiorevega666
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entornoday561sol
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaMarco Camacho
 
EL MOVIMIENTO Y LA ENERGÍA EN LOS CUERPOS.pptx
EL MOVIMIENTO Y LA ENERGÍA EN LOS CUERPOS.pptxEL MOVIMIENTO Y LA ENERGÍA EN LOS CUERPOS.pptx
EL MOVIMIENTO Y LA ENERGÍA EN LOS CUERPOS.pptxduquemariact
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Gonella
 

Último (20)

Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.
 
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptxLa-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................
 
REGISTRO AUXILIAR 2024.pptx - Primaria EBR
REGISTRO AUXILIAR 2024.pptx - Primaria EBRREGISTRO AUXILIAR 2024.pptx - Primaria EBR
REGISTRO AUXILIAR 2024.pptx - Primaria EBR
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
ERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptx
ERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptxERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptx
ERAS Y PERIODOS DEL TIEMPO GEOLOGICO.pptx
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2
 
Acuerdo segundo periodo 2024 - Octavo.pptx
Acuerdo segundo periodo 2024 - Octavo.pptxAcuerdo segundo periodo 2024 - Octavo.pptx
Acuerdo segundo periodo 2024 - Octavo.pptx
 
Unidad 1 | Metodología de la Investigación
Unidad 1 | Metodología de la InvestigaciónUnidad 1 | Metodología de la Investigación
Unidad 1 | Metodología de la Investigación
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
Catálogo general de libros de la Editorial Albatros
Catálogo general de libros de la Editorial AlbatrosCatálogo general de libros de la Editorial Albatros
Catálogo general de libros de la Editorial Albatros
 
El Bullying.
El Bullying.El Bullying.
El Bullying.
 
revista dxn 2024.pdf--------------------
revista dxn 2024.pdf--------------------revista dxn 2024.pdf--------------------
revista dxn 2024.pdf--------------------
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entorno
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria Farmaceutica
 
EL MOVIMIENTO Y LA ENERGÍA EN LOS CUERPOS.pptx
EL MOVIMIENTO Y LA ENERGÍA EN LOS CUERPOS.pptxEL MOVIMIENTO Y LA ENERGÍA EN LOS CUERPOS.pptx
EL MOVIMIENTO Y LA ENERGÍA EN LOS CUERPOS.pptx
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1
 

Seguridad Informática: Conceptos Básicos

  • 1. TRABAJO PRACTICO NUMERO 3 SEGURIDAD INFORMATICA Instituto de Formación Técnica Número 1 Alumno: Ariel Bartoli Materia: Taller de informática Turno: Mañana Profesor: Eduardo Gesualdi
  • 2. SEGURIDAD INFORMATICA Se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
  • 3. MALWARE Cualquier tipo de software maligno que trata de afectar a un ordenador, a un teléfono celular u otro dispositivo.
  • 4. TROYANO Malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • 5. GUSANO Es un malware que tiene la propiedad de duplicarse a sí mismo. Utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 6. HACKER Es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador.
  • 7. CRACKER Es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers.
  • 8. VIRUS Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora.
  • 9. HERRAMIENTAS DE SEGURIDAD Programas destinados a asegurar las redes y los sistemas de información. Por ejemplo: Antivirus.
  • 10. ANTIVIRUS Son programas que fueron creados con el objetivo de detectar y eliminar virus informáticos.
  • 11. PROTECCION DE DATOS PERSONALES Se ubica dentro del campo de estudio del Derecho informático. Se trata de la garantía o la facultad de control de la propia información frente a su tratamiento automatizado o no.
  • 12. CONCLUSION Aunque tengamos un Antivirus, no estamos completamente seguros en la red.