SlideShare una empresa de Scribd logo
1 de 10
Trabajo Práctico n°5
Título: Seguridad Informática
Alumno: AZEMA, Ricardo
Profesor: GESUALDI, Eduardo
I.F.T.S.N°1
Turno Mañana
Las redes sociales son sitios de Internet
formados por comunidades de individuos con
intereses o actividades en común, que permiten
el contacto entre éstos, de manera que se
puedan comunicar e intercambiar información.
Cuando un servicio es utilizado por tantas
personas de todo el mundo la seguridad
empieza a estar en la línea de juego.
Los hackers ven que la cantidad de información
que pueden obtener es enorme. Sobre todo
cuando hay gente descuidada a la hora de
compartirla…
¿Cuáles son las amenazas que existen en las
redes sociales? Las más comunes son malware,
phishing y spyware.
Malware
Software malicioso que tiene como finalidad
robar información o dañar la computadora de la
persona que lo instaló.
Phishing
Estafas que se hacen a través de internet. Se hace
mediante la ingeniería social donde se trata de
obtener información confidencial haciéndose
pasar por staff de, por ejemplo, un banco.
Spyware
Se trata básicamente de una aplicación
programada para espiar una computadora y se
instala sin que el usuario ni siquiera lo note.
¿Cómo prevenirlos?
Usar una contraseña confiable, no utilizar
siempre la misma, utilizar un correo alternativo
y vincular servicios al teléfono móvil colaboran a
esquivar dichas amenazas.
Conclusiones
Mantenerse alerta y ser discreto, es lo mejor
que se puede hacer en una época donde las
redes sociales son masivas, al igual que sus
amenazas.

Más contenido relacionado

La actualidad más candente

La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
manuela2303
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
Mike Coral
 
Redes sociales pradera
Redes sociales praderaRedes sociales pradera
Redes sociales pradera
Aa66885021
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Miguel Diaz
 
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
Erika Martínez García
 

La actualidad más candente (20)

La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesLa seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes Sociales
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
 
Taller de seguridad[1]
Taller de seguridad[1]Taller de seguridad[1]
Taller de seguridad[1]
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Redes sociales pradera
Redes sociales praderaRedes sociales pradera
Redes sociales pradera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 

Similar a Seguridad informática

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
lara
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
caioboccardo
 
Dahiana perez arboleda
Dahiana perez arboledaDahiana perez arboleda
Dahiana perez arboleda
dahiaperez96
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridad
K-rito23
 

Similar a Seguridad informática (20)

Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Dahiana perez arboleda
Dahiana perez arboledaDahiana perez arboleda
Dahiana perez arboleda
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridad
 
Tema 1
Tema 1Tema 1
Tema 1
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Seguridad en telefonía celular e internet.
Seguridad en telefonía celular e internet.Seguridad en telefonía celular e internet.
Seguridad en telefonía celular e internet.
 
Seguridad en telefonía celular e internet
Seguridad en telefonía celular e internetSeguridad en telefonía celular e internet
Seguridad en telefonía celular e internet
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Último (20)

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 

Seguridad informática

  • 1. Trabajo Práctico n°5 Título: Seguridad Informática Alumno: AZEMA, Ricardo Profesor: GESUALDI, Eduardo I.F.T.S.N°1 Turno Mañana
  • 2. Las redes sociales son sitios de Internet formados por comunidades de individuos con intereses o actividades en común, que permiten el contacto entre éstos, de manera que se puedan comunicar e intercambiar información.
  • 3. Cuando un servicio es utilizado por tantas personas de todo el mundo la seguridad empieza a estar en la línea de juego.
  • 4. Los hackers ven que la cantidad de información que pueden obtener es enorme. Sobre todo cuando hay gente descuidada a la hora de compartirla…
  • 5. ¿Cuáles son las amenazas que existen en las redes sociales? Las más comunes son malware, phishing y spyware.
  • 6. Malware Software malicioso que tiene como finalidad robar información o dañar la computadora de la persona que lo instaló.
  • 7. Phishing Estafas que se hacen a través de internet. Se hace mediante la ingeniería social donde se trata de obtener información confidencial haciéndose pasar por staff de, por ejemplo, un banco.
  • 8. Spyware Se trata básicamente de una aplicación programada para espiar una computadora y se instala sin que el usuario ni siquiera lo note.
  • 9. ¿Cómo prevenirlos? Usar una contraseña confiable, no utilizar siempre la misma, utilizar un correo alternativo y vincular servicios al teléfono móvil colaboran a esquivar dichas amenazas.
  • 10. Conclusiones Mantenerse alerta y ser discreto, es lo mejor que se puede hacer en una época donde las redes sociales son masivas, al igual que sus amenazas.