SlideShare una empresa de Scribd logo
1 de 12
Carátula
Nombre: Darline
Apellido: Hércules
Materia: informática
Fecha de entrega :31-08-2018
Instituto de Formación Técnica Superior (IFTS23)
Seguridad informática
Disciplina que se encarga de diseñar las normas, procedimientos
,métodos, técnica destinados a conseguir un sistema de
información seguro y confiable.
Virus
Es un software que tiene por objetivo de alterar el
funcionamiento normal de cualquier tipo de dispositivo informático, sin
el permiso o el conocimiento del usuario.
Phishing
Conocido como suplantación de identidad, es un término informático
que denomina un modelo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social, caracterizado por
intentar de adquirir información confidencial de forma fraudulenta.
Spyware
Es un malware que recopila información de una computadora y después
transmite esta información a una entidad externa sin el conocimiento o
el consentimiento del propietario del computador.
Malware
Es un tipo de software que tiene como objetivo infiltrarse o dañar una
computadora o sistema de información.
Cracker
El término cracker, que significa romper o quebrar se utiliza para
referirse a las personas que rompen o vulneran algún sistema de
seguridad.
Ataque de Replay
Es una forma de ataque de red, en el cual una transmisión de datos
válida es maliciosa o fraudulentamente repetida. Es llevada a cabo por
el autor o por un adversario que intercepta la información y la
retransmite, posiblemente como parte de un ataque enmascarado.
Gusano informático
Un gusano informático es un malware que tiene la propiedad de
duplicarse a sí mismo.
Troyano
Se denomina caballo de Troya, o troyano, a un malware que se presenta
al usuario como un programa aparentemente legítimo e inofensivo,
pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo
infectado.
Firewall
Es una parte de un sistema o una red que está diseñada para bloquear
el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas.
conclusión
La seguridad en un ambiente de red es la habilidad de identificar y
eliminar vulnerabilidades. No sólo las amenazas que surgen de la
programación y el funcionamiento de un dispositivo de
almacenamiento, transmisión o proceso deben ser consideradas,
también hay otras circunstancias no informáticas que deben ser
tomadas en cuenta.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
tp2
tp2tp2
tp2
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Riesgos
RiesgosRiesgos
Riesgos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tp3 seguridad informatica.
Tp3 seguridad informatica.Tp3 seguridad informatica.
Tp3 seguridad informatica.
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Trabajo práctico- 3
Trabajo práctico- 3Trabajo práctico- 3
Trabajo práctico- 3
 
Seguridad Informática TP 3
Seguridad Informática TP 3Seguridad Informática TP 3
Seguridad Informática TP 3
 
Seguridad jjrbc
Seguridad jjrbcSeguridad jjrbc
Seguridad jjrbc
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Seguridad y pruebas del software
Seguridad y pruebas del software Seguridad y pruebas del software
Seguridad y pruebas del software
 
Seguridad y pruebas del software
Seguridad y pruebas del softwareSeguridad y pruebas del software
Seguridad y pruebas del software
 
3. seguridad en la red
3. seguridad en la red3. seguridad en la red
3. seguridad en la red
 

Similar a Tp 4

Similar a Tp 4 (20)

Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Tp4
Tp4Tp4
Tp4
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
GLOSARIO
GLOSARIOGLOSARIO
GLOSARIO
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
diferentes tipos de virus del pc
diferentes tipos de virus del pcdiferentes tipos de virus del pc
diferentes tipos de virus del pc
 
Tp3
Tp3Tp3
Tp3
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Virus
VirusVirus
Virus
 
Tp3
Tp3Tp3
Tp3
 

Último

PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdheheheheheheheheheErickRolandoPadillaC1
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 

Último (6)

PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 

Tp 4

  • 1. Carátula Nombre: Darline Apellido: Hércules Materia: informática Fecha de entrega :31-08-2018 Instituto de Formación Técnica Superior (IFTS23)
  • 2. Seguridad informática Disciplina que se encarga de diseñar las normas, procedimientos ,métodos, técnica destinados a conseguir un sistema de información seguro y confiable.
  • 3. Virus Es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario.
  • 4. Phishing Conocido como suplantación de identidad, es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar de adquirir información confidencial de forma fraudulenta.
  • 5. Spyware Es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador.
  • 6. Malware Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información.
  • 7. Cracker El término cracker, que significa romper o quebrar se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad.
  • 8. Ataque de Replay Es una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado.
  • 9. Gusano informático Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo.
  • 10. Troyano Se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • 11. Firewall Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 12. conclusión La seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias no informáticas que deben ser tomadas en cuenta.