SlideShare una empresa de Scribd logo
1 de 15
INSTITUTO SUPERIOR DE FORMACION TECNICA N° 1
CARRERA PROFECIONAL: TECNICO SUPERIOR EN SEGUROS
MATERIA: INFORMATICA
TURNO: MAÑANA
PROFESOR: GESUALDI EDUARDO
ALUMNO: GOMEZ LUCAS JAVIER
TEMA: SEGURIDAD INFORMATICA
Es una disciplina que se encarga de proteger la integridad y la privacidad de la información
almacenada en un sistema informático. De todos modos, no existe ninguna técnica que
permita asegurar la inviolabilidad de un sistema.
SEGURIDAD INFORMATICA
VIRUS
Es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier
tipo de dispositivo informático, sin el permiso o el conocimiento del usuario,
principalmente para lograr fines maliciosos sobre el dispositivo.
GUSANO
Es muy similar al virus, pero tiene la particularidad de replicarse pasando de un
equipo a otro, bien a través de redes o mediante mensajería electrónica email, etc.
TROYANO
Permite a una persona acceder a la computadora infectada o recolectar datos y
enviarlos por internet a un desconocido, sin que el usuario sea consciente de ello.
SPYWARE
Son programas que se introducen en el equipo, engañando al usuario, y espían la
actividad de este en el ordenador.
ADWARE
Son programas que se instalan en el ordenador junto con otros que carecen
inocentes y su función, igual que los spyware, es saturarlos de publicidad dirigida.
EXPLOIT
Es un código que se aprovecha de algún tipo de vulnerabilidad del sistema y accede
a este para realizar acciones de manera remota.
HACKER
Es un individuo con conocimientos avanzados de computación, es la persona que
disfruta explorando los detalles de un sistema y como ampliar sus capacidades
CRACKER
Se utiliza para referirse a las personas que rompen o vulneran algún sistema de
seguridad con fines maliciosos.
RANSOMWARE
Secuestra la computadora o algún tipo de archivo y para liberarla exige el pago de un
rescate.
ANTI SPAM
Nos permite mantener fuera de la invasión de spam a nuestra cuenta de correo
electrónico, y de esta manera mantener segura nuestra computadora e información
personal
FIREWALL
Consiste en un sistema de seguridad que nos permite controlar y bloquear las
conexiones que entran o que salen de nuestra computadora.
ANTIVIRUS
Es un programa que ayuda a proteger a nuestra computadora contra la mayoría de los
virus, troyanos, gusanos y otros indeseados que puedan infectar nuestra PC
CONCLUSION
Debido a la constantes amenazas en que se encuentran los sistemas, es necesario que
los usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las
herramientas de seguridad con las que cuentan, para hacerle frente a posibles ataques
informáticos que luego se puedan traducir en grandes perdidas.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpg
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp3
Tp3Tp3
Tp3
 
Tp3
Tp3Tp3
Tp3
 
Tp3
Tp3Tp3
Tp3
 
Tp 3
Tp 3Tp 3
Tp 3
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Tp2
Tp2Tp2
Tp2
 
Privacidad y seguridad informatica
Privacidad y seguridad informaticaPrivacidad y seguridad informatica
Privacidad y seguridad informatica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Ttp3 gesualdi

Similar a Ttp3 gesualdi (20)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Tp 4 version 2
Tp 4 version 2Tp 4 version 2
Tp 4 version 2
 
TP3
TP3TP3
TP3
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Tp 3
Tp 3Tp 3
Tp 3
 
TP 3
TP 3TP 3
TP 3
 
Seguridad
SeguridadSeguridad
Seguridad
 
TP N°4
TP N°4TP N°4
TP N°4
 
Tp3
Tp3Tp3
Tp3
 
Tp 3
Tp 3Tp 3
Tp 3
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
 
Tp3 seguridad informática
Tp3 seguridad informáticaTp3 seguridad informática
Tp3 seguridad informática
 
Tp 4
Tp 4Tp 4
Tp 4
 
Trabajo viros informativos.
Trabajo viros informativos.Trabajo viros informativos.
Trabajo viros informativos.
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 

Más de Lucas Gomez

Más de Lucas Gomez (7)

Ttp 7 gesualdi
Ttp 7 gesualdiTtp 7 gesualdi
Ttp 7 gesualdi
 
Ttp6
Ttp6Ttp6
Ttp6
 
Ttp1 gesualdi
Ttp1 gesualdiTtp1 gesualdi
Ttp1 gesualdi
 
Ttp 4 gesualdi
Ttp 4 gesualdiTtp 4 gesualdi
Ttp 4 gesualdi
 
Ttp 4 gesualdi
Ttp 4 gesualdiTtp 4 gesualdi
Ttp 4 gesualdi
 
Ttp2 gesualdi
Ttp2 gesualdiTtp2 gesualdi
Ttp2 gesualdi
 
Ttp1 gesualdi
Ttp1 gesualdiTtp1 gesualdi
Ttp1 gesualdi
 

Último

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 

Último (20)

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 

Ttp3 gesualdi

  • 1. INSTITUTO SUPERIOR DE FORMACION TECNICA N° 1 CARRERA PROFECIONAL: TECNICO SUPERIOR EN SEGUROS MATERIA: INFORMATICA TURNO: MAÑANA PROFESOR: GESUALDI EDUARDO ALUMNO: GOMEZ LUCAS JAVIER TEMA: SEGURIDAD INFORMATICA
  • 2. Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todos modos, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. SEGURIDAD INFORMATICA
  • 3. VIRUS Es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario, principalmente para lograr fines maliciosos sobre el dispositivo.
  • 4. GUSANO Es muy similar al virus, pero tiene la particularidad de replicarse pasando de un equipo a otro, bien a través de redes o mediante mensajería electrónica email, etc.
  • 5. TROYANO Permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por internet a un desconocido, sin que el usuario sea consciente de ello.
  • 6. SPYWARE Son programas que se introducen en el equipo, engañando al usuario, y espían la actividad de este en el ordenador.
  • 7. ADWARE Son programas que se instalan en el ordenador junto con otros que carecen inocentes y su función, igual que los spyware, es saturarlos de publicidad dirigida.
  • 8. EXPLOIT Es un código que se aprovecha de algún tipo de vulnerabilidad del sistema y accede a este para realizar acciones de manera remota.
  • 9. HACKER Es un individuo con conocimientos avanzados de computación, es la persona que disfruta explorando los detalles de un sistema y como ampliar sus capacidades
  • 10. CRACKER Se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad con fines maliciosos.
  • 11. RANSOMWARE Secuestra la computadora o algún tipo de archivo y para liberarla exige el pago de un rescate.
  • 12. ANTI SPAM Nos permite mantener fuera de la invasión de spam a nuestra cuenta de correo electrónico, y de esta manera mantener segura nuestra computadora e información personal
  • 13. FIREWALL Consiste en un sistema de seguridad que nos permite controlar y bloquear las conexiones que entran o que salen de nuestra computadora.
  • 14. ANTIVIRUS Es un programa que ayuda a proteger a nuestra computadora contra la mayoría de los virus, troyanos, gusanos y otros indeseados que puedan infectar nuestra PC
  • 15. CONCLUSION Debido a la constantes amenazas en que se encuentran los sistemas, es necesario que los usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan, para hacerle frente a posibles ataques informáticos que luego se puedan traducir en grandes perdidas.