SlideShare una empresa de Scribd logo
1 de 12
TRABAJO PRÁCTICO 3
ROMINA LLANOS
IFTS 1 TURNO NOCHE
12/05/2019
SEGURIDAD INFORMÁTICA
Conjunto de herramientas, procedimientos y estrategias que
tienen como objetivo proteger la integridad y la privacidad
de la información almacenada en un sistema informático.
SITIOS WEB CONFIABLES
Debemos verificar la idoneidad del autor, dominio y objetivos
del sitio, y las actualizaciones. También los errores de
ortografía y la redacción.
CONTRASEÑA
Es una serie secreta de caracteres que permite a un usuario
tener acceso a un ordenador, archivo y/o software. Su
objetivo es proteger a estos elementos de usuarios no
autorizados a su acceso.
ERRORES AL CREAR
CONTRASEÑAS
Se debe evitar usar información de su identidad, compartir
sus contraseñas con extraños, reciclar las mismas, y utilizar la
misma clave en varios sitios.
INGENIERÍA SOCIAL
Tipo de engaño que busca robar información personal y
financiera haciéndose pasar por alguien de confianza, como
un amigo, el banco o el proveedor de correo electrónico.
MENSAJE EN CADENA
Correo electrónico o mensaje que solicita reenviarlo a
nuestros contactos o amigos.
MENSAJE EMERGENTE
Aparece mientras se navega en internet para informar que se
ganó un premio y pedir que se descargue un archivo o se
ingrese datos personales.
VIRUS INFORMÁTICO
Programa aparentemente legítimo o inofensivo que al
ejecutarlo ocasiona daños en el funcionamiento del
dispositivo.
ANTIVIRUS
Es un programa informático que tiene el propósito de
detectar y eliminar virus informáticos, bloquearlos,
desinfectar archivos y prevenir una infección de los mismos.
CIUDADANÍA DIGITAL
RESPONSABLE
Son las normas de comportamiento que conciernen al uso de
la tecnología. Se debe comprender que la información que se
publica es fácil de encontrar, se puede viralizar, afecta a la
reputación y quizás permanece aunque se decida eliminar.
CONCLUSIÓN
Es fundamental conocer los riesgos implicados en
proporcionar información personal o financiera. Se debe
estar alerta y tener responsabilidad en el uso de las redes
sociales e internet.

Más contenido relacionado

La actualidad más candente

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetSarai Moraza
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareIratxe Comercio
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareIratxe Comercio
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareomy nasry
 
Mi Espacio Informativo En Internet(2)
Mi Espacio Informativo En Internet(2)Mi Espacio Informativo En Internet(2)
Mi Espacio Informativo En Internet(2)nmedina
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad diego herrera
 
Seguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularSeguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularRiverooA
 
Vale iara ro seguriçda
Vale iara ro seguriçdaVale iara ro seguriçda
Vale iara ro seguriçdaValeeeyLucaas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosCCVARGASG1
 

La actualidad más candente (17)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Alfredo quiroz
Alfredo quirozAlfredo quiroz
Alfredo quiroz
 
seguridades en internet
seguridades en internetseguridades en internet
seguridades en internet
 
Mi Espacio Informativo En Internet(2)
Mi Espacio Informativo En Internet(2)Mi Espacio Informativo En Internet(2)
Mi Espacio Informativo En Internet(2)
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad
 
Seguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularSeguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía Celular
 
Woed.wide.4
Woed.wide.4Woed.wide.4
Woed.wide.4
 
6
66
6
 
Exposicio de leo yuya
Exposicio de leo yuyaExposicio de leo yuya
Exposicio de leo yuya
 
Deep web
Deep webDeep web
Deep web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Vale iara ro seguriçda
Vale iara ro seguriçdaVale iara ro seguriçda
Vale iara ro seguriçda
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 

Similar a Tp 3- 2

Trabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informaticaTrabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informaticaVeronicaOrellano1
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONRaquel Solano
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3Elsa de López
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMandremfc
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacionjose2308
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informaciongnr_david
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1vep11
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 

Similar a Tp 3- 2 (20)

Tp 3
Tp 3Tp 3
Tp 3
 
Trabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informaticaTrabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informatica
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Parte 3
Parte 3Parte 3
Parte 3
 
Parte 3
Parte 3Parte 3
Parte 3
 
Tema 13
Tema 13Tema 13
Tema 13
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Tp3 informatica
Tp3 informaticaTp3 informatica
Tp3 informatica
 
Exposicion
ExposicionExposicion
Exposicion
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 

Último

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 

Último (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Tp 3- 2

  • 1. TRABAJO PRÁCTICO 3 ROMINA LLANOS IFTS 1 TURNO NOCHE 12/05/2019
  • 2. SEGURIDAD INFORMÁTICA Conjunto de herramientas, procedimientos y estrategias que tienen como objetivo proteger la integridad y la privacidad de la información almacenada en un sistema informático.
  • 3. SITIOS WEB CONFIABLES Debemos verificar la idoneidad del autor, dominio y objetivos del sitio, y las actualizaciones. También los errores de ortografía y la redacción.
  • 4. CONTRASEÑA Es una serie secreta de caracteres que permite a un usuario tener acceso a un ordenador, archivo y/o software. Su objetivo es proteger a estos elementos de usuarios no autorizados a su acceso.
  • 5. ERRORES AL CREAR CONTRASEÑAS Se debe evitar usar información de su identidad, compartir sus contraseñas con extraños, reciclar las mismas, y utilizar la misma clave en varios sitios.
  • 6. INGENIERÍA SOCIAL Tipo de engaño que busca robar información personal y financiera haciéndose pasar por alguien de confianza, como un amigo, el banco o el proveedor de correo electrónico.
  • 7. MENSAJE EN CADENA Correo electrónico o mensaje que solicita reenviarlo a nuestros contactos o amigos.
  • 8. MENSAJE EMERGENTE Aparece mientras se navega en internet para informar que se ganó un premio y pedir que se descargue un archivo o se ingrese datos personales.
  • 9. VIRUS INFORMÁTICO Programa aparentemente legítimo o inofensivo que al ejecutarlo ocasiona daños en el funcionamiento del dispositivo.
  • 10. ANTIVIRUS Es un programa informático que tiene el propósito de detectar y eliminar virus informáticos, bloquearlos, desinfectar archivos y prevenir una infección de los mismos.
  • 11. CIUDADANÍA DIGITAL RESPONSABLE Son las normas de comportamiento que conciernen al uso de la tecnología. Se debe comprender que la información que se publica es fácil de encontrar, se puede viralizar, afecta a la reputación y quizás permanece aunque se decida eliminar.
  • 12. CONCLUSIÓN Es fundamental conocer los riesgos implicados en proporcionar información personal o financiera. Se debe estar alerta y tener responsabilidad en el uso de las redes sociales e internet.