SlideShare una empresa de Scribd logo
1 de 12
TP Nº3: Seguridad informática
Alumno: María Cajal
Profesor: Eduardo Gesualdi
Institución: IFTS 20º
Fecha de entrega: 24/10/2019
Antivirus
Es un programa informático que tiene el propósito de detectar y
eliminar virus y otros programas perjudiciales antes o después de que
ingresen al sistema.
Cookies
Es un pequeño archivo con información que se almacena en el
navegador del usuario cuando visita un sitio web y en el que se suelen
guardar las configuraciones y preferencias del usuario o el estado de la
sesión de navegación.
Contraseñas seguras
Evitar utilizar la misma contraseña en todos los sitios y servicios que
utilizamos. Crear contraseñas que mezclen letras, símbolos especiales y
números. Para que pueda ser fácilmente recordada, puedes utilizar una
palabra como base, y sustituir algunos de sus caracteres.
Red Wifi pública
No te conectes a redes inalámbricas abiertas en lo posible, sino acceder
a una red con seguridad WPA o WPA2, no inicies sesión en ningún
servicio y luego de usar esa red, eliminar los datos de la red
memorizados por nuestro equipo.
Hacker
Este término se utiliza para referirse a una persona o a una comunidad
que se dedica a acceder a sistemas informáticos para realizar
modificaciones en el mismo. También llamados "sombreros blancos".
Cracker
Un pirata informático que obtiene acceso no autorizado a sistemas
informáticos para beneficio personal. La intención generalmente es
robar datos corporativos, violar los derechos de privacidad, transferir
fondos de cuentas bancarias.
Spyware
Programas diseñados con el propósito de introducirse en nuestras
computadoras con el objetivo de infectarla y con ello encontrar un
modo de robarnos información u otras intenciones. Infecta el sistema
operativo, disminuyendo el rendimiento de la computadora.
Phishing
Técnica utilizada por ciberdelincuentes para obtener información
personal y bancaria de los usuarios. Les envían mensajes suplantando a
una entidad legítima como un banco, un servicio, una entidad pública,
etc. para engañarlos y manipularlos a fin de que acaben realizando
alguna acción que ponga en peligro sus datos.
Robo de identidad
Ocurre cuando alguien se apropia de los datos de acceso de nuestro
correo electrónico, cuentas de redes sociales, etc. y actúa en
nuestro nombre dañando así nuestra reputación online y accediendo a
ciertos recursos en nuestro nombre.
Spam o correo basura
Se envía junto con un enlace web o propuesta de negocio. Al hacer clic
podemos ser objeto de phishing o instalar un malware en nuestro
ordenador que proporcione nuestros datos personales, bancarios,
etc. Ejemplos: rumores, cadenas, estafa, entre otros.
Conclusión
El aspecto en el que más tenemos que tener cuidado de publicar o
compartir con otros es sobre nuestros datos personales, la información
de nuestras diferentes cuentas y contraseñas.

Más contenido relacionado

La actualidad más candente

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticakcharr01
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASofiaL77
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICOLopezTICO
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarianmoni
 
seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazarsantiago2609
 
Examen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en InternetExamen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en Internetadelucca
 
Examen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en InternetExamen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en Internetadelucca
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAlejandro
 

La actualidad más candente (18)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Glosario
GlosarioGlosario
Glosario
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informtica2
Seguridad informtica2Seguridad informtica2
Seguridad informtica2
 
La stic
La sticLa stic
La stic
 
Cristhain garzon (3)
Cristhain garzon (3)Cristhain garzon (3)
Cristhain garzon (3)
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazar
 
Examen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en InternetExamen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en Internet
 
Examen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en InternetExamen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en Internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a tp3

Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milenasanlgp
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaArbailon
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1Jessica_Guaman
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
amenazas para el equipo
amenazas para el equipoamenazas para el equipo
amenazas para el equiponoelia
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Presentación3 seguridad de la red, virus informatico, estafas en la red
Presentación3 seguridad de la red, virus informatico, estafas en la redPresentación3 seguridad de la red, virus informatico, estafas en la red
Presentación3 seguridad de la red, virus informatico, estafas en la redYenifer Susana Ramos Jímenez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticasaraasensio7
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSheilasc95
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaDiego Polanco
 

Similar a tp3 (20)

Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
Glosario
GlosarioGlosario
Glosario
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Terminos claves
Terminos clavesTerminos claves
Terminos claves
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
amenazas para el equipo
amenazas para el equipoamenazas para el equipo
amenazas para el equipo
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Presentación3 seguridad de la red, virus informatico, estafas en la red
Presentación3 seguridad de la red, virus informatico, estafas en la redPresentación3 seguridad de la red, virus informatico, estafas en la red
Presentación3 seguridad de la red, virus informatico, estafas en la red
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (16)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

tp3

  • 1. TP Nº3: Seguridad informática Alumno: María Cajal Profesor: Eduardo Gesualdi Institución: IFTS 20º Fecha de entrega: 24/10/2019
  • 2. Antivirus Es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.
  • 3. Cookies Es un pequeño archivo con información que se almacena en el navegador del usuario cuando visita un sitio web y en el que se suelen guardar las configuraciones y preferencias del usuario o el estado de la sesión de navegación.
  • 4. Contraseñas seguras Evitar utilizar la misma contraseña en todos los sitios y servicios que utilizamos. Crear contraseñas que mezclen letras, símbolos especiales y números. Para que pueda ser fácilmente recordada, puedes utilizar una palabra como base, y sustituir algunos de sus caracteres.
  • 5. Red Wifi pública No te conectes a redes inalámbricas abiertas en lo posible, sino acceder a una red con seguridad WPA o WPA2, no inicies sesión en ningún servicio y luego de usar esa red, eliminar los datos de la red memorizados por nuestro equipo.
  • 6. Hacker Este término se utiliza para referirse a una persona o a una comunidad que se dedica a acceder a sistemas informáticos para realizar modificaciones en el mismo. También llamados "sombreros blancos".
  • 7. Cracker Un pirata informático que obtiene acceso no autorizado a sistemas informáticos para beneficio personal. La intención generalmente es robar datos corporativos, violar los derechos de privacidad, transferir fondos de cuentas bancarias.
  • 8. Spyware Programas diseñados con el propósito de introducirse en nuestras computadoras con el objetivo de infectarla y con ello encontrar un modo de robarnos información u otras intenciones. Infecta el sistema operativo, disminuyendo el rendimiento de la computadora.
  • 9. Phishing Técnica utilizada por ciberdelincuentes para obtener información personal y bancaria de los usuarios. Les envían mensajes suplantando a una entidad legítima como un banco, un servicio, una entidad pública, etc. para engañarlos y manipularlos a fin de que acaben realizando alguna acción que ponga en peligro sus datos.
  • 10. Robo de identidad Ocurre cuando alguien se apropia de los datos de acceso de nuestro correo electrónico, cuentas de redes sociales, etc. y actúa en nuestro nombre dañando así nuestra reputación online y accediendo a ciertos recursos en nuestro nombre.
  • 11. Spam o correo basura Se envía junto con un enlace web o propuesta de negocio. Al hacer clic podemos ser objeto de phishing o instalar un malware en nuestro ordenador que proporcione nuestros datos personales, bancarios, etc. Ejemplos: rumores, cadenas, estafa, entre otros.
  • 12. Conclusión El aspecto en el que más tenemos que tener cuidado de publicar o compartir con otros es sobre nuestros datos personales, la información de nuestras diferentes cuentas y contraseñas.