SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
Trabajo práctico
#3
ALUMNO: Gabriel Mendoza
INSTITUTO: IFTS N°1
TURNO: Mañana
PROFESOR: Eduardo Gesualdi
Hacker
● Se utiliza la palabra hacker, para describir a una persona que practica la
programación informática, con pasión artística, o que forma parte de la cultura
de los hackers, es decir al grupo de programadores que históricamente están
en los orígenes de Internet, en Linux y en la World Wide Web.
Hacker
● El término hacker tiene diferentes significados. Según el diccionario de los hacker,
«es todo individuo que se dedica a programar de forma entusiasta, o sea un experto
entusiasta de cualquier tipo», que considera que poner la información al alcance de
todos constituye un extraordinario bien.
Cracker
● El término Cracker se utiliza para referirse a las personas que rompen o vulneran
algún sistema de seguridad. Los crackers pueden estar motivados por una multitud
de razones, incluyendo fines de lucro, protesta, o por el desafío.
Cracker
● Mayormente, se entiende que los crackers se dedican a la edición desautorizada de
software propietario. Sin embargo, si bien los ejecutables binarios son los objetivos
de estas personas, una aplicación web o cualquier otro sistema informático
representan tipos de ataques que pueden ser considerados actos de cracking.
Virus
● Un virus es un software que tiene por objetivo alterar el funcionamiento normal del
ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este.
Virus
● Los virus pueden destruir, de manera intencionada, los datos almacenados en una
computadora, aunque también existen otros más inofensivos, que solo producen
molestias. El funcionamiento de un virus es simple. Se ejecuta un programa que
está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
Antivirus
● Los antivirus son programas surgidos durante la década de 1980 cuyo objetivo es
detectar o eliminar virus informáticos.
Antivirus
● Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e
internet los antivirus han evolucionado hacia programas más avanzados que
además de buscar detectar virus informáticos consiguen bloquearlos, desinfectar
archivos y prevenir una infección de los mismos.
Contraseñas o claves
● Una contraseña o clave es una forma de autentificación que utiliza información
secreta para controlar el acceso hacia algún recurso. La contraseña debe
mantenerse en secreto ante aquellos a quien no se les permite el acceso.
Contraseñas o claves
● A aquellos que desean acceder a la información se les solicita una clave; si conocen
o no conocen la contraseña, se concede o se niega el acceso a la información según
sea el caso.
Redes sociales
● Una red social es una estructura social compuesta por un conjunto de actores (tales
como individuos u organizaciones) que están relacionados de acuerdo a algún
criterio (relación profesional, amistad, parentesco, etc.). Normalmente se
simbolizan los actores como nodos y las relaciones como líneas que los unen.
Redes sociales
● Las redes sociales constituyen representaciones útiles en muchos niveles, desde las
relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal,
desempeñando un papel crítico en la determinación de la agenda política y el grado
en el cual los individuos alcanzan sus objetivos o reciben influencias.
Difusión de datos
● En Informática, la difusión amplia, difusión ancha o broadcast, es una forma de
transmisión de información donde un nodo emisor envía información a una
multitud de nodos receptores de manera simultánea, sin necesidad de reproducir la
misma transmisión nodo por nodo.
Difusión de datos
● Medios de difusión de datos: Las redes LAN (Local Area Network, Red de área
Local) emplean diferentes medios para transmitir los datos. Sus características son:
la capacidad para transmitir una gran capacidad de datos, la fiabilidad y la
seguridad.

Más contenido relacionado

La actualidad más candente

José Francisco Ávila de Tomás
José Francisco Ávila de TomásJosé Francisco Ávila de Tomás
José Francisco Ávila de Tomás
COM SALUD
 
La internet en el aprendizaje
La internet en el aprendizajeLa internet en el aprendizaje
La internet en el aprendizaje
Miguel Suarez
 

La actualidad más candente (20)

Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis Castellanos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp hackers informática gioiello
Tp hackers informática gioielloTp hackers informática gioiello
Tp hackers informática gioiello
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
José Francisco Ávila de Tomás
José Francisco Ávila de TomásJosé Francisco Ávila de Tomás
José Francisco Ávila de Tomás
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoTrabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro Santiago
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 
La internet en el aprendizaje
La internet en el aprendizajeLa internet en el aprendizaje
La internet en el aprendizaje
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Hacker
HackerHacker
Hacker
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ingenieria social
Ingenieria  social Ingenieria  social
Ingenieria social
 

Similar a Tp seguridad informatica

Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
manuelalopera
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
chocoprimo097
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
crisschwab
 

Similar a Tp seguridad informatica (20)

Riesgos
RiesgosRiesgos
Riesgos
 
revista realizada por Joseanne Croes.pdf
revista realizada por Joseanne Croes.pdfrevista realizada por Joseanne Croes.pdf
revista realizada por Joseanne Croes.pdf
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Subida de nota informatica
Subida de nota informaticaSubida de nota informatica
Subida de nota informatica
 
Subida de nota informatica
Subida de nota informaticaSubida de nota informatica
Subida de nota informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
Presentació informàtica
Presentació informàticaPresentació informàtica
Presentació informàtica
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Virus
VirusVirus
Virus
 

Último

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 

Último (20)

Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 

Tp seguridad informatica

  • 1. Trabajo práctico #3 ALUMNO: Gabriel Mendoza INSTITUTO: IFTS N°1 TURNO: Mañana PROFESOR: Eduardo Gesualdi
  • 2. Hacker ● Se utiliza la palabra hacker, para describir a una persona que practica la programación informática, con pasión artística, o que forma parte de la cultura de los hackers, es decir al grupo de programadores que históricamente están en los orígenes de Internet, en Linux y en la World Wide Web.
  • 3. Hacker ● El término hacker tiene diferentes significados. Según el diccionario de los hacker, «es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo», que considera que poner la información al alcance de todos constituye un extraordinario bien.
  • 4. Cracker ● El término Cracker se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
  • 5. Cracker ● Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, si bien los ejecutables binarios son los objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan tipos de ataques que pueden ser considerados actos de cracking.
  • 6. Virus ● Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
  • 7. Virus ● Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. El funcionamiento de un virus es simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
  • 8. Antivirus ● Los antivirus son programas surgidos durante la década de 1980 cuyo objetivo es detectar o eliminar virus informáticos.
  • 9. Antivirus ● Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet los antivirus han evolucionado hacia programas más avanzados que además de buscar detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos.
  • 10. Contraseñas o claves ● Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso.
  • 11. Contraseñas o claves ● A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
  • 12. Redes sociales ● Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.). Normalmente se simbolizan los actores como nodos y las relaciones como líneas que los unen.
  • 13. Redes sociales ● Las redes sociales constituyen representaciones útiles en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal, desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos alcanzan sus objetivos o reciben influencias.
  • 14. Difusión de datos ● En Informática, la difusión amplia, difusión ancha o broadcast, es una forma de transmisión de información donde un nodo emisor envía información a una multitud de nodos receptores de manera simultánea, sin necesidad de reproducir la misma transmisión nodo por nodo.
  • 15. Difusión de datos ● Medios de difusión de datos: Las redes LAN (Local Area Network, Red de área Local) emplean diferentes medios para transmitir los datos. Sus características son: la capacidad para transmitir una gran capacidad de datos, la fiabilidad y la seguridad.