SlideShare una empresa de Scribd logo
1 de 12
TRABAJO PRACTICO 3
SEGURIDAD INFORMATICA
Alumna: Sampietro María Eugenia
IFTS1 – Turno Mañana
Profesor: Eduardo Gesualdi
Fecha: 15/10/2019
SEGURIDAD INFORMATICA
La seguridad informática es una disciplina que se
encarga de proteger la integridad y la privacidad
de la información almacenada en un sistema.
PROBLEMAS FISICOS
Consiste en la aplicación de barreras, procedimientos
de control frente a amenazas físicas al hardware.
PROBLEMAS LOGICOS
Se refiere a la seguridad en el uso de software, sistemas,
protección de datos, procesos, programas, así como la
del acceso ordenado y autorizado de los usuarios a la
información.
VIRUS
Es un software que tiene por objetivo alterar el
funcionamiento normal de cualquier tipo de dispositivo,
sin el permiso o el conocimiento del usuario, para lograr
fines maliciosos.
ANTIVIRUS
Son programas que fueron creados, con el objetivo
de detectar y eliminar virus informáticos.
HACKER
Persona que por sus avanzados conocimientos en el área
de informática tiene un desempeño extraordinario y es
capaz de realizar muchas actividades desafiantes e
ilícitas desde un ordenador.
CRACKER
Personas que rompen o vulneran algún sistema de
seguridad​ de forma ilícita.
COOKIE
Son archivos creados por un sitio web que contienen
pequeñas cantidades de datos y que se envían entre un
emisor y un receptor. En el caso de Internet el emisor sería
el servidor donde está alojada la página web y el receptor es
el navegador que usas para visitar cualquier página.
Contraseñas
Es una serie secreta de caracteres que permite a un
usuario tener acceso a un archivo, a un ordenador,
o a un programa.
SEGURIDAD BIOMETRICA
Se refiere a las técnicas para medir y analizar las
características físicas y del comportamiento
humano con propósito de autenticación.
CONCLUSION
La seguridad informática nos permite mantener la
integridad y el buen funcionamiento de nuestro sistema
operativo. Los antivirus deben estar actualizados y
realizar análisis del sistema para controlar que no haya
anomalías.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karli
 
Tp3
Tp3Tp3
Tp3
 
Tp3
Tp3Tp3
Tp3
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Evaluacion
EvaluacionEvaluacion
Evaluacion
 
Tp3 seguridad informatica
Tp3 seguridad informaticaTp3 seguridad informatica
Tp3 seguridad informatica
 
Trabajo practico nro. 3
Trabajo practico nro. 3Trabajo practico nro. 3
Trabajo practico nro. 3
 
Trabajo practico2
Trabajo practico2Trabajo practico2
Trabajo practico2
 
Tp3
Tp3Tp3
Tp3
 
Tp seguridadok
Tp seguridadokTp seguridadok
Tp seguridadok
 
Tp n 3 Seguridad Informática
Tp n 3 Seguridad InformáticaTp n 3 Seguridad Informática
Tp n 3 Seguridad Informática
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
 
Tp4
Tp4Tp4
Tp4
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Análisis ingeniería social
Análisis ingeniería socialAnálisis ingeniería social
Análisis ingeniería social
 
Riesgos tecnologicos cristian olarte
Riesgos tecnologicos cristian olarteRiesgos tecnologicos cristian olarte
Riesgos tecnologicos cristian olarte
 

Similar a Tp3 (20)

Tp 3
Tp 3Tp 3
Tp 3
 
Tp4
Tp4Tp4
Tp4
 
Tp2
Tp2Tp2
Tp2
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tp2
Tp2Tp2
Tp2
 
Tp3 si
Tp3 siTp3 si
Tp3 si
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp3
Tp3Tp3
Tp3
 
Tp4noguera
Tp4nogueraTp4noguera
Tp4noguera
 
Tp s info
Tp s  infoTp s  info
Tp s info
 
Tp4
Tp4Tp4
Tp4
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
 
Tp4
Tp4Tp4
Tp4
 
tp seguridad 3
 tp seguridad 3 tp seguridad 3
tp seguridad 3
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
TP 3
TP 3TP 3
TP 3
 
Tp4
Tp4Tp4
Tp4
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 

Más de Eughisampi

Más de Eughisampi (7)

Tp6
Tp6Tp6
Tp6
 
TP5
TP5TP5
TP5
 
Tp4 (2)
Tp4 (2)Tp4 (2)
Tp4 (2)
 
Tp1 v1 (3)
Tp1 v1 (3)Tp1 v1 (3)
Tp1 v1 (3)
 
Tp1 v1 (3)
Tp1 v1 (3)Tp1 v1 (3)
Tp1 v1 (3)
 
Tp1 v1 (2)
Tp1 v1 (2)Tp1 v1 (2)
Tp1 v1 (2)
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 

Último

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 

Tp3

  • 1. TRABAJO PRACTICO 3 SEGURIDAD INFORMATICA Alumna: Sampietro María Eugenia IFTS1 – Turno Mañana Profesor: Eduardo Gesualdi Fecha: 15/10/2019
  • 2. SEGURIDAD INFORMATICA La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema.
  • 3. PROBLEMAS FISICOS Consiste en la aplicación de barreras, procedimientos de control frente a amenazas físicas al hardware.
  • 4. PROBLEMAS LOGICOS Se refiere a la seguridad en el uso de software, sistemas, protección de datos, procesos, programas, así como la del acceso ordenado y autorizado de los usuarios a la información.
  • 5. VIRUS Es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo, sin el permiso o el conocimiento del usuario, para lograr fines maliciosos.
  • 6. ANTIVIRUS Son programas que fueron creados, con el objetivo de detectar y eliminar virus informáticos.
  • 7. HACKER Persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador.
  • 8. CRACKER Personas que rompen o vulneran algún sistema de seguridad​ de forma ilícita.
  • 9. COOKIE Son archivos creados por un sitio web que contienen pequeñas cantidades de datos y que se envían entre un emisor y un receptor. En el caso de Internet el emisor sería el servidor donde está alojada la página web y el receptor es el navegador que usas para visitar cualquier página.
  • 10. Contraseñas Es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa.
  • 11. SEGURIDAD BIOMETRICA Se refiere a las técnicas para medir y analizar las características físicas y del comportamiento humano con propósito de autenticación.
  • 12. CONCLUSION La seguridad informática nos permite mantener la integridad y el buen funcionamiento de nuestro sistema operativo. Los antivirus deben estar actualizados y realizar análisis del sistema para controlar que no haya anomalías.