SlideShare una empresa de Scribd logo
1 de 12
TRABAJO PRACTICO 3
SEGURIDAD INFORMATICA
Alumna: Patricia Emilia Martínez
IFTS1 – Turno Mañana
Profesor: Eduardo Gesualdi
Fecha de Entrega: 16/05/2019
VIRUS INFORMATICO
Es un pequeño programa escrito maliciosamente que
se aloja en la memoria RAM de un ordenador sin
permiso del usuario y que infecta los programas y
archivos.
METODOS DE INFECCION
El ordenador se puede exponer a software dañino
mediante el uso de redes sociales, archivos adjuntos en
los correos electrónicos, descarga de aplicaciones o
programas de internet.
GUSANOS
Su principal característica es su poder de replicarse
consumiendo mucha capacidad de almacenamiento del
ordenador.
TROYANO
Cuando se ejecuta, una tercera persona puede entrar
en el ordenador infectado y, por medio de ese acceso
remoto, controlar el sistema o robar contraseñas y
datos.
PHISHING
Sirviéndose del correo electrónico y usando como
señuelo mensajes con un contenido atractivo, intentan
que el usuario ingrese en algún sitio web datos
confidenciales para apropiarse ilícitamente de éstos y, a
menudo, robarle dinero.
ANTIVIRUS
Son programas avanzados que no sólo detectan los
virus, sino que los bloquean, desinfectan archivos y
previenen infecciones de los mismos.
HACKER
Es una persona que se dedica a descubrir las
debilidades de un ordenador o de una red informática.
Hay varios tipos, los 3 principales son:
SOMBRERO BLANCO
Rompe la seguridad por razones no maliciosas, quizás
para poner a prueba la seguridad de su propio sistema
o mientras trabaja para una compañía que fabrica
software de seguridad.
SOMBRERO NEGRO
Viola la seguridad informática por razones maliciosas o
para beneficio personal. Entran a redes seguras para
destruir los datos o hacerlas inutilizables para aquellos
que tengan acceso autorizado.
SOMBRERO GRIS
Puede navegar por la Internet y violar un sistema
informático con el único propósito de notificar al
administrador que su sistema ha sido vulnerado, para
ofrecerse a repararlo por un módico precio.
CONCLUSION
Es muy importante estar protegidos con un buen
antivirus para tratar de evitar daños o perdida de
información importante.

Más contenido relacionado

La actualidad más candente

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetanilulufer
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetculo
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Malware sergiogarcia
Malware sergiogarciaMalware sergiogarcia
Malware sergiogarciavelascowrc4
 
Power point seguridad informatica
Power point seguridad informaticaPower point seguridad informatica
Power point seguridad informaticaAgustinaChavez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetisaiasom
 
Revista informática
Revista informáticaRevista informática
Revista informáticaClaymarMuoz
 
Seguridad informática - amenazas
Seguridad informática - amenazasSeguridad informática - amenazas
Seguridad informática - amenazasgerardoafp
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaalexadixon
 

La actualidad más candente (18)

Tp3
Tp3Tp3
Tp3
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Tptres
TptresTptres
Tptres
 
Ximena balcazar
Ximena balcazarXimena balcazar
Ximena balcazar
 
Tp3
Tp3Tp3
Tp3
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Malware sergiogarcia
Malware sergiogarciaMalware sergiogarcia
Malware sergiogarcia
 
Power point seguridad informatica
Power point seguridad informaticaPower point seguridad informatica
Power point seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
tp seguridad 3
 tp seguridad 3 tp seguridad 3
tp seguridad 3
 
Revista informática
Revista informáticaRevista informática
Revista informática
 
Tp 3 malatesta
Tp 3 malatestaTp 3 malatesta
Tp 3 malatesta
 
Seguridad informática - amenazas
Seguridad informática - amenazasSeguridad informática - amenazas
Seguridad informática - amenazas
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Similar a Tp seguridad informatica

Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpgazulayelen
 
Tp 3 seguridad informatica
Tp 3 seguridad informaticaTp 3 seguridad informatica
Tp 3 seguridad informaticassuser76f84a
 
Trabajo practico 3 (1)
Trabajo practico 3 (1)Trabajo practico 3 (1)
Trabajo practico 3 (1)Casasdaniel12
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAandreitaa90
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"LautaroJN
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informaticanattuzziok
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadoresCesar Portanova
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar IssaIsauraIssa
 

Similar a Tp seguridad informatica (20)

Tp3
Tp3Tp3
Tp3
 
Tp3
Tp3Tp3
Tp3
 
Tp2
Tp2Tp2
Tp2
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpg
 
Tp2sol.
Tp2sol.Tp2sol.
Tp2sol.
 
Tp 3 seguridad informatica
Tp 3 seguridad informaticaTp 3 seguridad informatica
Tp 3 seguridad informatica
 
Trabajo practico 3 (1)
Trabajo practico 3 (1)Trabajo practico 3 (1)
Trabajo practico 3 (1)
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informatica
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Tp3
Tp3Tp3
Tp3
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
TP3
TP3TP3
TP3
 

Último

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 

Último (20)

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 

Tp seguridad informatica

  • 1. TRABAJO PRACTICO 3 SEGURIDAD INFORMATICA Alumna: Patricia Emilia Martínez IFTS1 – Turno Mañana Profesor: Eduardo Gesualdi Fecha de Entrega: 16/05/2019
  • 2. VIRUS INFORMATICO Es un pequeño programa escrito maliciosamente que se aloja en la memoria RAM de un ordenador sin permiso del usuario y que infecta los programas y archivos.
  • 3. METODOS DE INFECCION El ordenador se puede exponer a software dañino mediante el uso de redes sociales, archivos adjuntos en los correos electrónicos, descarga de aplicaciones o programas de internet.
  • 4. GUSANOS Su principal característica es su poder de replicarse consumiendo mucha capacidad de almacenamiento del ordenador.
  • 5. TROYANO Cuando se ejecuta, una tercera persona puede entrar en el ordenador infectado y, por medio de ese acceso remoto, controlar el sistema o robar contraseñas y datos.
  • 6. PHISHING Sirviéndose del correo electrónico y usando como señuelo mensajes con un contenido atractivo, intentan que el usuario ingrese en algún sitio web datos confidenciales para apropiarse ilícitamente de éstos y, a menudo, robarle dinero.
  • 7. ANTIVIRUS Son programas avanzados que no sólo detectan los virus, sino que los bloquean, desinfectan archivos y previenen infecciones de los mismos.
  • 8. HACKER Es una persona que se dedica a descubrir las debilidades de un ordenador o de una red informática. Hay varios tipos, los 3 principales son:
  • 9. SOMBRERO BLANCO Rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía que fabrica software de seguridad.
  • 10. SOMBRERO NEGRO Viola la seguridad informática por razones maliciosas o para beneficio personal. Entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado.
  • 11. SOMBRERO GRIS Puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administrador que su sistema ha sido vulnerado, para ofrecerse a repararlo por un módico precio.
  • 12. CONCLUSION Es muy importante estar protegidos con un buen antivirus para tratar de evitar daños o perdida de información importante.