SlideShare una empresa de Scribd logo
1 de 12
TRABAJO PRACTICO 3
MARTIN E. VIDELA
IFTS 1 TURNO NOCHE
03/06/2019
SEGURIDAD INFORMATICA
Es la disciplina que se encarga de proteger la integridad y privacidad de la
información almacenada en un sistema informático.
SITIOS WEB CONFIABLES
Algunas características para detectar un sitio web confiable o no confiable son:
Errores de ortografía y redacción, Enlaces rotos, Diseño Responsive (adaptación
a celular), Certificados SSL (https:…) y Certificado Digital (debe figurar un
candado), actualizaciones.
CONTRASEÑA
Es una forma de autentificación que utiliza información secreta para controlar
el acceso a un ordenador , archivo y/o software. Protege a estos elementos de
usuarios no autorizados a su acceso.
ERRORES AL CREAR CONTRASEÑAS
Se debe evitar utilizar una misma clave para todo , compartirla con extraños,
reciclarlas y utilizar información personal (equipos de futbol, fechas de
cumpleaños, etc.).
INGENIERIA SOCIAL
Es la práctica de obtener información confidencial a través de la manipulación
de usuarios legítimos. Ejemplos: fingir ser un empleado de una empresa de
cable, solicitudes de renovación de accesos a páginas web por correo, etc.
MENSAJE EN CADENA
Mensaje que intenta inducir al receptor a realizar un número de copias del
mismo para luego pasarlo a más receptores nuevos.
MENSAJE EMERGENTE
Ventanas que emergen automáticamente , sin que el usuario lo solicite , de
forma intrusiva.
VIRUS INFORMATICO
Es una amenaza programada , es decir , es un pequeño programa escrito
intencionalmente para instalarse en el ordenador de un usuario sin el
conocimiento o permiso del mismo, ocasionando daños en el funcionamiento
del dispositivo.
ANTIVIRUS
Es un programa informático que tiene el propósito de detectar y eliminar virus
informáticos, bloquearlos, desinfectar archivos y prevenir una infección de los
mismos.
CIUDADANIA DIGITAL RESPONSABLE
Es el conjunto de normas de comportamiento que conciernen al uso de la
tecnología. Es decir los derechos y deberes de los ciudadanos cuando emplean
medios digitales y la concientización sobre el uso de la información pública.
CONCLUSION
La Seguridad Informática es un aspecto fundamental para resguardar nuestra
información personal y financiera , por lo que es de suma importancia
capacitarse sobre las herramientas disponibles para evitar las consecuencias de
un ataque cibernetico en cualquiera de sus formas.

Más contenido relacionado

La actualidad más candente

Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internetcarmelacaballero
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresaseconred
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazAlicia de la Paz
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Tp3 - Turno Noche
Tp3 - Turno NocheTp3 - Turno Noche
Tp3 - Turno NocheMONICALM76
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNeris Alfonzo
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticostaloxa
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafbsolovalla2
 
Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocialYuri Yubeca
 

La actualidad más candente (19)

Diaz perez Ivi Lilia
Diaz perez Ivi LiliaDiaz perez Ivi Lilia
Diaz perez Ivi Lilia
 
Tp 3
Tp 3Tp 3
Tp 3
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Tp 4 version 2
Tp 4 version 2Tp 4 version 2
Tp 4 version 2
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Tp4
Tp4Tp4
Tp4
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Tp3 - Turno Noche
Tp3 - Turno NocheTp3 - Turno Noche
Tp3 - Turno Noche
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Tp seguridadok
Tp seguridadokTp seguridadok
Tp seguridadok
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Tp4 fresia
Tp4 fresiaTp4 fresia
Tp4 fresia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocial
 

Similar a TP 3 Informatica T. Noche

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxYojanaJaime
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamarcoch8
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informaticanattuzziok
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informaticanattuzziok
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamireiagd00
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafelipevillaba
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablopablim_7
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaelverrueda1
 
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfAlba69583
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfSofiaBruzzo
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informáticaDeivi Duran
 

Similar a TP 3 Informatica T. Noche (20)

Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
 
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Power point 2
Power point 2Power point 2
Power point 2
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
Seguridad
SeguridadSeguridad
Seguridad
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informática
 

Último

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (9)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

TP 3 Informatica T. Noche

  • 1. TRABAJO PRACTICO 3 MARTIN E. VIDELA IFTS 1 TURNO NOCHE 03/06/2019
  • 2. SEGURIDAD INFORMATICA Es la disciplina que se encarga de proteger la integridad y privacidad de la información almacenada en un sistema informático.
  • 3. SITIOS WEB CONFIABLES Algunas características para detectar un sitio web confiable o no confiable son: Errores de ortografía y redacción, Enlaces rotos, Diseño Responsive (adaptación a celular), Certificados SSL (https:…) y Certificado Digital (debe figurar un candado), actualizaciones.
  • 4. CONTRASEÑA Es una forma de autentificación que utiliza información secreta para controlar el acceso a un ordenador , archivo y/o software. Protege a estos elementos de usuarios no autorizados a su acceso.
  • 5. ERRORES AL CREAR CONTRASEÑAS Se debe evitar utilizar una misma clave para todo , compartirla con extraños, reciclarlas y utilizar información personal (equipos de futbol, fechas de cumpleaños, etc.).
  • 6. INGENIERIA SOCIAL Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Ejemplos: fingir ser un empleado de una empresa de cable, solicitudes de renovación de accesos a páginas web por correo, etc.
  • 7. MENSAJE EN CADENA Mensaje que intenta inducir al receptor a realizar un número de copias del mismo para luego pasarlo a más receptores nuevos.
  • 8. MENSAJE EMERGENTE Ventanas que emergen automáticamente , sin que el usuario lo solicite , de forma intrusiva.
  • 9. VIRUS INFORMATICO Es una amenaza programada , es decir , es un pequeño programa escrito intencionalmente para instalarse en el ordenador de un usuario sin el conocimiento o permiso del mismo, ocasionando daños en el funcionamiento del dispositivo.
  • 10. ANTIVIRUS Es un programa informático que tiene el propósito de detectar y eliminar virus informáticos, bloquearlos, desinfectar archivos y prevenir una infección de los mismos.
  • 11. CIUDADANIA DIGITAL RESPONSABLE Es el conjunto de normas de comportamiento que conciernen al uso de la tecnología. Es decir los derechos y deberes de los ciudadanos cuando emplean medios digitales y la concientización sobre el uso de la información pública.
  • 12. CONCLUSION La Seguridad Informática es un aspecto fundamental para resguardar nuestra información personal y financiera , por lo que es de suma importancia capacitarse sobre las herramientas disponibles para evitar las consecuencias de un ataque cibernetico en cualquiera de sus formas.