SlideShare una empresa de Scribd logo
1 de 12
TRABAJO PRACTICO 3
SEGURIDAD INFORMATICA
• Greco Leticia Carla
• IFTS 1 – Turno Noche
• Fecha de Entrega: 07/10/2019
SEGURIDAD INFORMATICA
Disciplina que se encarga de proteger la integridad y la
privacidad de la información almacenada en un sistema informático.
SITIOS WEB CONFIABLES
Debemos verificar la idoneidad del autor, dominio y objetivos del
sitio, y las actualizaciones. También los errores de ortografía y
redacción.
CONTRASEÑA
Forma de autentificación que utiliza información secreta para
controlar el acceso a un ordenador, archivo y/o software. Protege a
estos elementos de usuarios no autorizados a su acceso.
ERRORES AL CREAR UNA CONTRASEÑA
No se debe utilizar una misma clave para todo ni compartirla con
extraños. Tampoco deben ser recicladas y/o utilizar información
personal (equipos de futbol, fecha de nacimiento, etc.).
INGENIERIA SOCIAL
Es la práctica de obtener información confidencial a través de la
manipulación de usuarios legítimos.
MENSAJE EN CADENA
Mensaje que intenta inducir al destinatario a realizar un número de
copias del mismo para luego pasarlo a más destinatarios.
MENSAJE EMERGENTE
Aparece durante la navegación por internet para informar que
hemos ganado un premio, pidiéndonos que se descargue un archivo
o se ingrese datos personales.
VIRUS INFORMATICO
Pequeño programa escrito intencionalmente para instalarse en el
ordenador de un usuario sin el conocimiento o permiso del mismo,
ocasionando daños en el funcionamiento del dispositivo.
ANTIVIRUS
Programa informático que tiene como propósito detectar y eliminar
virus informáticos, bloquearlos, desinfectar archivos y prevenir una
infección de los mismos.
CIUDADANIA DIGITAL RESPONSABLE
Es el conjunto de normas de comportamiento que conciernen al uso
de la tecnología. Es decir los derechos y deberes de los ciudadanos
cuando emplean medios digitales y la concientización sobre el uso
de la información pública.
La Seguridad Informática es un aspecto fundamental para
resguardar nuestra información personal y/o financiera. Es
importante saber cuales son las herramientas de las que
disponemos para evitar un ataque cibernético en cualquiera
de sus formas.

Más contenido relacionado

La actualidad más candente

Inseguridad en internet
Inseguridad en internetInseguridad en internet
Inseguridad en internetBeta Dominguez
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informáticaNayibiFloresR02
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la redAngelloPinVillon
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJaneth789
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónCésar Chacón
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internetErika Pastrana
 
Trabajo 3 seguridad informatica
Trabajo 3 seguridad informaticaTrabajo 3 seguridad informatica
Trabajo 3 seguridad informaticaNicolasIFTS
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticaspautello22
 
Clase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TICClase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TICLisp Mendoza
 

La actualidad más candente (16)

Inseguridad en internet
Inseguridad en internetInseguridad en internet
Inseguridad en internet
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informática
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la información
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridad jjrbc
Seguridad jjrbcSeguridad jjrbc
Seguridad jjrbc
 
Seguridad, informatica
Seguridad, informaticaSeguridad, informatica
Seguridad, informatica
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 
Trabajo 3 seguridad informatica
Trabajo 3 seguridad informaticaTrabajo 3 seguridad informatica
Trabajo 3 seguridad informatica
 
Trabajo práctico- 3
Trabajo práctico- 3Trabajo práctico- 3
Trabajo práctico- 3
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Clase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TICClase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TIC
 
Tp4 fresia
Tp4 fresiaTp4 fresia
Tp4 fresia
 

Similar a Tp 3

TP 3 Informatica T. Noche
TP 3 Informatica T. NocheTP 3 Informatica T. Noche
TP 3 Informatica T. NocheCOPROA
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndrea Gamarra
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.pptMarMarlino
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.pptCarlosRamos605522
 
Seguridad_informatica.pptx
Seguridad_informatica.pptxSeguridad_informatica.pptx
Seguridad_informatica.pptxSoloSimon
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCesar Salcedo
 
Actividad 7 informatica emoresarial
Actividad 7 informatica emoresarialActividad 7 informatica emoresarial
Actividad 7 informatica emoresarialReinaldo Martínez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaelverrueda1
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica1201lauralinzan
 

Similar a Tp 3 (20)

TP 3 Informatica T. Noche
TP 3 Informatica T. NocheTP 3 Informatica T. Noche
TP 3 Informatica T. Noche
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.pptx
1a-seguridad-informatica.pptx1a-seguridad-informatica.pptx
1a-seguridad-informatica.pptx
 
Seguridad_informatica.pptx
Seguridad_informatica.pptxSeguridad_informatica.pptx
Seguridad_informatica.pptx
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad 7 informatica emoresarial
Actividad 7 informatica emoresarialActividad 7 informatica emoresarial
Actividad 7 informatica emoresarial
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 

Más de GrecoLC25 (7)

Tp 6
Tp 6Tp 6
Tp 6
 
Tp 5
Tp 5Tp 5
Tp 5
 
Tp 4
Tp 4Tp 4
Tp 4
 
Tp 1
Tp 1Tp 1
Tp 1
 
Tp 1
Tp 1Tp 1
Tp 1
 
Tp 1
Tp 1Tp 1
Tp 1
 
Tp 1
Tp 1Tp 1
Tp 1
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (16)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Tp 3

  • 1. TRABAJO PRACTICO 3 SEGURIDAD INFORMATICA • Greco Leticia Carla • IFTS 1 – Turno Noche • Fecha de Entrega: 07/10/2019
  • 2. SEGURIDAD INFORMATICA Disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
  • 3. SITIOS WEB CONFIABLES Debemos verificar la idoneidad del autor, dominio y objetivos del sitio, y las actualizaciones. También los errores de ortografía y redacción.
  • 4. CONTRASEÑA Forma de autentificación que utiliza información secreta para controlar el acceso a un ordenador, archivo y/o software. Protege a estos elementos de usuarios no autorizados a su acceso.
  • 5. ERRORES AL CREAR UNA CONTRASEÑA No se debe utilizar una misma clave para todo ni compartirla con extraños. Tampoco deben ser recicladas y/o utilizar información personal (equipos de futbol, fecha de nacimiento, etc.).
  • 6. INGENIERIA SOCIAL Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.
  • 7. MENSAJE EN CADENA Mensaje que intenta inducir al destinatario a realizar un número de copias del mismo para luego pasarlo a más destinatarios.
  • 8. MENSAJE EMERGENTE Aparece durante la navegación por internet para informar que hemos ganado un premio, pidiéndonos que se descargue un archivo o se ingrese datos personales.
  • 9. VIRUS INFORMATICO Pequeño programa escrito intencionalmente para instalarse en el ordenador de un usuario sin el conocimiento o permiso del mismo, ocasionando daños en el funcionamiento del dispositivo.
  • 10. ANTIVIRUS Programa informático que tiene como propósito detectar y eliminar virus informáticos, bloquearlos, desinfectar archivos y prevenir una infección de los mismos.
  • 11. CIUDADANIA DIGITAL RESPONSABLE Es el conjunto de normas de comportamiento que conciernen al uso de la tecnología. Es decir los derechos y deberes de los ciudadanos cuando emplean medios digitales y la concientización sobre el uso de la información pública.
  • 12. La Seguridad Informática es un aspecto fundamental para resguardar nuestra información personal y/o financiera. Es importante saber cuales son las herramientas de las que disponemos para evitar un ataque cibernético en cualquiera de sus formas.