SlideShare una empresa de Scribd logo
1 de 12
TRABAJO PRACTICO N° 3
Alumno: Diaz Gastón Rodrigo
Materia: taller de informática
Instituto: IFTS N°1 turno noche
Fecha de entrega: 07/05/2019
SEGURIDAD INFORMATICA
Es la práctica de defender las computadoras, los servidores, los dispositivos móviles, las redes y
las bases de datos de ataques maliciosos externos e internos.
ANTIVIRUS
Son programas cuyo objetivo es detectar y eliminar virus informáticos, también son capaces de
reconocer, bloquear y prevenir otros malware como spyware, gusanos, troyanos, rootkit, etc.
MALWARE
El término es utilizado para referirse a una variedad de software hostil, intrusivo o molesto, que
trata de afectar a un ordenador, smartphone u otro dispositivo informático.
VIRUS
Es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de
dispositivo informático, sin el permiso o el conocimiento del usuario, principalmente para fines
maliciosos.
GUSANOS
Estos se propagan entre dispositivos, pero a diferencia de un virus, tienen la capacidad de
difundirse sin la ayuda de una persona, por lo que desde un ordenador pueden enviar cientos o
miles de copias.
SPYWARE
Es un programa que recopila información de un dispositivo informático y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del propietario.
TROYANO
Es un programa aparentemente legítimo e inofensivo, pero que al ejecutarlo brinda un acceso
remoto al equipo infectado.
ROOTKIT
Es un conjunto de software que permite un continuo acceso de privilegio y además, mantiene su
presencia oculta al corromper el normal funcionamiento del sistema operativo.
CONTRASEÑA
Es una forma de autentificación que utiliza información secreta para permitir el acceso hacia
algún recurso, esta debe mantenerse oculta de aquellos a quienes no se les permite el ingreso.
PASSWORD CRACKING
Es el proceso de obtención de las contraseñas que se han almacenado en un dispositivo
informático mediante la fuerza bruta, es decir, que requiere de intentar reproducir todas las
claves posibles hasta que se consigue la correcta.
CONCLUSION
Para reducir las posibilidades de un ataque malicioso a cualquier dispositivo informático es
necesaria la utilización de un antivirus, además tomar medidas de prevención antes de descargar
cualquier tipo de archivo.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

D infoo
D infooD infoo
D infoo
 
Tp 4
Tp 4Tp 4
Tp 4
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
Malware
MalwareMalware
Malware
 
Ximena balcazar
Ximena balcazarXimena balcazar
Ximena balcazar
 
tp seguridad 3
 tp seguridad 3 tp seguridad 3
tp seguridad 3
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TP N°4
TP N°4TP N°4
TP N°4
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
TP 5 - Seguridad Informática
TP 5 - Seguridad InformáticaTP 5 - Seguridad Informática
TP 5 - Seguridad Informática
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Expo
ExpoExpo
Expo
 
Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpg
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a TP 3 (20)

tp2
tp2tp2
tp2
 
TP3
TP3TP3
TP3
 
TP Seguridad Informática
TP Seguridad InformáticaTP Seguridad Informática
TP Seguridad Informática
 
Tp3
Tp3Tp3
Tp3
 
Problemas y soluciones de software
Problemas y soluciones de softwareProblemas y soluciones de software
Problemas y soluciones de software
 
Definiciones web seguridad elemilio
Definiciones web seguridad elemilioDefiniciones web seguridad elemilio
Definiciones web seguridad elemilio
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Martin polanco
Martin polancoMartin polanco
Martin polanco
 
Martin polanco
Martin polancoMartin polanco
Martin polanco
 
Ppt def
Ppt defPpt def
Ppt def
 
Tp3
Tp3Tp3
Tp3
 
GARIN MONO DE MIERDA
GARIN MONO DE MIERDAGARIN MONO DE MIERDA
GARIN MONO DE MIERDA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp 3
Tp 3Tp 3
Tp 3
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus
virusvirus
virus
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 

Más de GastonRodrigoDiaz (6)

Tp 7
Tp 7Tp 7
Tp 7
 
Campos de base de datos
Campos de base de datosCampos de base de datos
Campos de base de datos
 
Tp 4
Tp 4Tp 4
Tp 4
 
Tp 3
Tp 3Tp 3
Tp 3
 
TP N° 1
TP N° 1TP N° 1
TP N° 1
 
MANUAL DE PUBLICACIONES CON NORMAS APA
MANUAL DE PUBLICACIONES CON NORMAS APAMANUAL DE PUBLICACIONES CON NORMAS APA
MANUAL DE PUBLICACIONES CON NORMAS APA
 

Último

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 

Último (20)

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 

TP 3

  • 1. TRABAJO PRACTICO N° 3 Alumno: Diaz Gastón Rodrigo Materia: taller de informática Instituto: IFTS N°1 turno noche Fecha de entrega: 07/05/2019
  • 2. SEGURIDAD INFORMATICA Es la práctica de defender las computadoras, los servidores, los dispositivos móviles, las redes y las bases de datos de ataques maliciosos externos e internos.
  • 3. ANTIVIRUS Son programas cuyo objetivo es detectar y eliminar virus informáticos, también son capaces de reconocer, bloquear y prevenir otros malware como spyware, gusanos, troyanos, rootkit, etc.
  • 4. MALWARE El término es utilizado para referirse a una variedad de software hostil, intrusivo o molesto, que trata de afectar a un ordenador, smartphone u otro dispositivo informático.
  • 5. VIRUS Es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario, principalmente para fines maliciosos.
  • 6. GUSANOS Estos se propagan entre dispositivos, pero a diferencia de un virus, tienen la capacidad de difundirse sin la ayuda de una persona, por lo que desde un ordenador pueden enviar cientos o miles de copias.
  • 7. SPYWARE Es un programa que recopila información de un dispositivo informático y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario.
  • 8. TROYANO Es un programa aparentemente legítimo e inofensivo, pero que al ejecutarlo brinda un acceso remoto al equipo infectado.
  • 9. ROOTKIT Es un conjunto de software que permite un continuo acceso de privilegio y además, mantiene su presencia oculta al corromper el normal funcionamiento del sistema operativo.
  • 10. CONTRASEÑA Es una forma de autentificación que utiliza información secreta para permitir el acceso hacia algún recurso, esta debe mantenerse oculta de aquellos a quienes no se les permite el ingreso.
  • 11. PASSWORD CRACKING Es el proceso de obtención de las contraseñas que se han almacenado en un dispositivo informático mediante la fuerza bruta, es decir, que requiere de intentar reproducir todas las claves posibles hasta que se consigue la correcta.
  • 12. CONCLUSION Para reducir las posibilidades de un ataque malicioso a cualquier dispositivo informático es necesaria la utilización de un antivirus, además tomar medidas de prevención antes de descargar cualquier tipo de archivo.