SlideShare una empresa de Scribd logo
1 de 12
TRABAJO PRÁCTICO 3
SEGURIDAD INFORMÁTICA
MANCUSO NATALIA LORENA
IFTS 1 TURNO NOCHE
FECHA DE ENTREGA: 30/04/19
SITIOS WEB CONFIABLES
Debemos verificar idoneidad del autor, dominio y objetivos
del sitio, y las actualizaciones. También los errores de
ortografía y la redacción.
CONTRASEÑAS SEGURAS
Combina letras, números, símbolos, mayúsculas y minúsculas.
En general de 6 a 8 caracteres. Deben ser distintas para cada
cuenta y se recomienda cambiarla con regularidad.
ERRORES AL CREAR CONTRASEÑAS
Evitar usar información de su identidad, compartir sus
contraseñas con extraños, escribir su contraseña para
recordarla.
ENGAÑOS VIRTUALES
Intento de estafa para que se proporcione información
personal o dinero de forma fraudulenta.
INGENIERÍA SOCIAL
Tipo de engaño que busca robar información personal y
financiera haciéndose pasar por alguien de confianza como un
amigo, el banco o el proveedor de correo electrónico.
MENSAJE EN CADENA
Correo electrónico o mensaje que solicita reenviarlo a nuestros
contactos o amigos.
MENSAJE EMERGENTE
Aparece mientras se navega en internet para informar que se
gano un premio y pedir que se descargue un archivo o se
ingrese datos personales.
VIRUS
Programa aparentemente legítimo o inofensivo que al
ejecutarlo ocasiona daños en el funcionamiento del
dispositivo.
ANTIVIRUS
Son programas cuyo objetivo es detectar virus informáticos,
bloquearlos, desinfectar archivos y prevenir una infección de
los mismos.
CIUDADANÍA DIGITAL RESPONSABLE
Entender que la información que se publica es fácil de
encontrar, se puede viralizar, afecta la reputación y quizás
permanece aunque se decida eliminar.
CONCLUSIÓN
Es importante estar alerta y no brindar información personal
ni financiera. Concientizar y crear nuestra huella digital
mediante la edición de nuestros perfiles en las redes sociales.

Más contenido relacionado

La actualidad más candente

Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
Natalie09
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
ZeBaz Garcia
 

La actualidad más candente (20)

Phishing
PhishingPhishing
Phishing
 
PHISHING
PHISHING PHISHING
PHISHING
 
Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1
 
Phising
PhisingPhising
Phising
 
Phising
PhisingPhising
Phising
 
Phishing
PhishingPhishing
Phishing
 
Ética y estética en la red; Leonora TIC
 Ética y estética en la red;  Leonora TIC Ética y estética en la red;  Leonora TIC
Ética y estética en la red; Leonora TIC
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Robo de Indentidades
Robo de IndentidadesRobo de Indentidades
Robo de Indentidades
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Phishing-BY JORDY
Phishing-BY JORDYPhishing-BY JORDY
Phishing-BY JORDY
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
 
Phishing
PhishingPhishing
Phishing
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
Phishing
PhishingPhishing
Phishing
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
 

Similar a Trabajo Práctico 3 Ifts 1 Turno Noche

Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishing
Soporte Linux De Guatemala SA
 
Asdasd 100514121049-phpapp01
Asdasd 100514121049-phpapp01Asdasd 100514121049-phpapp01
Asdasd 100514121049-phpapp01
Alonzo Alvarado
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
andrezrincon
 
Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085
Ana Ramirez
 
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
Mamuchis
 

Similar a Trabajo Práctico 3 Ifts 1 Turno Noche (20)

Fraudes electrónicos peligro
Fraudes electrónicos peligroFraudes electrónicos peligro
Fraudes electrónicos peligro
 
TP 3
TP 3TP 3
TP 3
 
Tp 3- 2
Tp 3- 2Tp 3- 2
Tp 3- 2
 
Phishing
Phishing Phishing
Phishing
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Phishing
PhishingPhishing
Phishing
 
Phising
Phising Phising
Phising
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishing
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internet
 
Asdasd 100514121049-phpapp01
Asdasd 100514121049-phpapp01Asdasd 100514121049-phpapp01
Asdasd 100514121049-phpapp01
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Trabajo práctico informática 3
Trabajo práctico informática 3Trabajo práctico informática 3
Trabajo práctico informática 3
 
Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085
 
Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085
 
Stalking & Fishing
Stalking & FishingStalking & Fishing
Stalking & Fishing
 
Phishing En Colombia
Phishing En ColombiaPhishing En Colombia
Phishing En Colombia
 
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
 

Último

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
zulyvero07
 

Último (20)

Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 

Trabajo Práctico 3 Ifts 1 Turno Noche

  • 1. TRABAJO PRÁCTICO 3 SEGURIDAD INFORMÁTICA MANCUSO NATALIA LORENA IFTS 1 TURNO NOCHE FECHA DE ENTREGA: 30/04/19
  • 2. SITIOS WEB CONFIABLES Debemos verificar idoneidad del autor, dominio y objetivos del sitio, y las actualizaciones. También los errores de ortografía y la redacción.
  • 3. CONTRASEÑAS SEGURAS Combina letras, números, símbolos, mayúsculas y minúsculas. En general de 6 a 8 caracteres. Deben ser distintas para cada cuenta y se recomienda cambiarla con regularidad.
  • 4. ERRORES AL CREAR CONTRASEÑAS Evitar usar información de su identidad, compartir sus contraseñas con extraños, escribir su contraseña para recordarla.
  • 5. ENGAÑOS VIRTUALES Intento de estafa para que se proporcione información personal o dinero de forma fraudulenta.
  • 6. INGENIERÍA SOCIAL Tipo de engaño que busca robar información personal y financiera haciéndose pasar por alguien de confianza como un amigo, el banco o el proveedor de correo electrónico.
  • 7. MENSAJE EN CADENA Correo electrónico o mensaje que solicita reenviarlo a nuestros contactos o amigos.
  • 8. MENSAJE EMERGENTE Aparece mientras se navega en internet para informar que se gano un premio y pedir que se descargue un archivo o se ingrese datos personales.
  • 9. VIRUS Programa aparentemente legítimo o inofensivo que al ejecutarlo ocasiona daños en el funcionamiento del dispositivo.
  • 10. ANTIVIRUS Son programas cuyo objetivo es detectar virus informáticos, bloquearlos, desinfectar archivos y prevenir una infección de los mismos.
  • 11. CIUDADANÍA DIGITAL RESPONSABLE Entender que la información que se publica es fácil de encontrar, se puede viralizar, afecta la reputación y quizás permanece aunque se decida eliminar.
  • 12. CONCLUSIÓN Es importante estar alerta y no brindar información personal ni financiera. Concientizar y crear nuestra huella digital mediante la edición de nuestros perfiles en las redes sociales.