SlideShare una empresa de Scribd logo
1 de 12
SEGURIDAD INFORMATICA
Nombre :Romina Yanet
Apellido : Leguizamon
Curso : I.F.T.S 1
Turno : Noche
Taller de Informática
SOLICITUD DE DATOS PERSONALES
Los negocios legales no solicitan no solicitan información personal por correo
electrónico.
ENGAÑO VIRTUAL
Llamar inmediatamente al banco o la tarjeta de crédito y marcar como
correo no deseado.
CONEXIONES SEGURAS
Tienen candado rojo ,candado gris ,candado verde.
CANDADO ROJO
Es cuando un usuario esta entrando a un sitio web sin que este certificado ,
se recomienda no ingresar a estas paginas.
CANDADO GRIS
Aparece cuando el sitio esta verificado pero que posee imágenes o enlaces
inadecuados.
CANDADO VERDE
Significa que la conexión del sitio web es segura y la identidad de las mismas son
seguras.
VIRUS
Es un programa que se copia automáticamente y tiene por objeto
alterar el funcionamiento de la computadora.
ANTIVIRUS
Es un programa informático que tiene como propósito detectar y
eliminar los virus y otros programas perjudiciales para la computadora.
HACKER
Es una persona que accede ilegalmente a portales ajenos con grandes
conocimientos en informática.
CRACKER
Es una persona que se introduce en los sistemas informáticos con la finalidad de
hacer daños investiga la forma de bloquear protecciones hasta lograr su
objetivo.
CONCLUSION
• Es importante verificar el sitio al que desea ingresar ya que los
mismos pueden tener varios riesgos , como virus , robo de datos
personales y demás.

Más contenido relacionado

La actualidad más candente

Seguridad en internet y telefonia celular.
Seguridad en internet y telefonia celular. Seguridad en internet y telefonia celular.
Seguridad en internet y telefonia celular.
camilatania96
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01
jeynor22
 
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
 Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
Ruby Muñoz
 

La actualidad más candente (18)

Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Phishing Lara Leyva
Phishing Lara LeyvaPhishing Lara Leyva
Phishing Lara Leyva
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Phishing
PhishingPhishing
Phishing
 
Seguridad en internet y telefonia celular.
Seguridad en internet y telefonia celular. Seguridad en internet y telefonia celular.
Seguridad en internet y telefonia celular.
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones Educativas
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01
 
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
 Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
 
Tp3 informatica
Tp3 informaticaTp3 informatica
Tp3 informatica
 
Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parte
 
Luisa
LuisaLuisa
Luisa
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Similar a Seguridad informatica tp 4

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
CCVARGASG1
 
Escuela Segura Ssp
Escuela Segura SspEscuela Segura Ssp
Escuela Segura Ssp
Claudia Soto
 
Informática laura 9 2
Informática laura 9 2Informática laura 9 2
Informática laura 9 2
Laura Jaimes
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
Laura Jaimes
 

Similar a Seguridad informatica tp 4 (20)

Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbi
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 
Engaños virtuales
Engaños virtualesEngaños virtuales
Engaños virtuales
 
Trabajo práctico informática 3
Trabajo práctico informática 3Trabajo práctico informática 3
Trabajo práctico informática 3
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
 
Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internet
 
Escuela Segura Ssp
Escuela Segura SspEscuela Segura Ssp
Escuela Segura Ssp
 
Informática laura 9 2
Informática laura 9 2Informática laura 9 2
Informática laura 9 2
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
 
David y sharon
David y sharonDavid y sharon
David y sharon
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 

Más de Romina yanet Leguizamon (6)

Trabajo practico n 6 rubrica digital
Trabajo practico n 6 rubrica digitalTrabajo practico n 6 rubrica digital
Trabajo practico n 6 rubrica digital
 
Trabajo practico n 6 Rubrica digital
Trabajo practico n 6 Rubrica digitalTrabajo practico n 6 Rubrica digital
Trabajo practico n 6 Rubrica digital
 
Trabajo practico n 5 base de datos
Trabajo practico n 5  base de datosTrabajo practico n 5  base de datos
Trabajo practico n 5 base de datos
 
Trabajo practico n 3
Trabajo  practico n 3Trabajo  practico n 3
Trabajo practico n 3
 
Trabajo practico n 3
Trabajo  practico n 3Trabajo  practico n 3
Trabajo practico n 3
 
Trabajo practico hardware y software 3
Trabajo practico hardware y software 3Trabajo practico hardware y software 3
Trabajo practico hardware y software 3
 

Último

Explicación de los objetivos del Modulo de compras
Explicación de los objetivos del Modulo de comprasExplicación de los objetivos del Modulo de compras
Explicación de los objetivos del Modulo de compras
Jose Diaz
 
CV MAYLI cv_Mayli Rojas Duran cv_Mayli Rojas Duran
CV MAYLI cv_Mayli Rojas Duran cv_Mayli Rojas DuranCV MAYLI cv_Mayli Rojas Duran cv_Mayli Rojas Duran
CV MAYLI cv_Mayli Rojas Duran cv_Mayli Rojas Duran
MayliRD
 
Informe_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docx
Informe_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docxInforme_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docx
Informe_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docx
CandoCuya1
 
Fundamentos_de_ADMINISTRACION_CONCEPTOS.pdf
Fundamentos_de_ADMINISTRACION_CONCEPTOS.pdfFundamentos_de_ADMINISTRACION_CONCEPTOS.pdf
Fundamentos_de_ADMINISTRACION_CONCEPTOS.pdf
schicaizas
 
MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...
MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...
MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...
Oxford Group
 
Sensor de Temperatura Automotriz y Vehicularte
Sensor de Temperatura Automotriz y VehicularteSensor de Temperatura Automotriz y Vehicularte
Sensor de Temperatura Automotriz y Vehicularte
Condor Tuyuyo
 

Último (20)

Explicación de los objetivos del Modulo de compras
Explicación de los objetivos del Modulo de comprasExplicación de los objetivos del Modulo de compras
Explicación de los objetivos del Modulo de compras
 
Resumen del libro: Contabilidad Hotelera, de Restaurantes y de Gestión Capitu...
Resumen del libro: Contabilidad Hotelera, de Restaurantes y de Gestión Capitu...Resumen del libro: Contabilidad Hotelera, de Restaurantes y de Gestión Capitu...
Resumen del libro: Contabilidad Hotelera, de Restaurantes y de Gestión Capitu...
 
UNIDAD 5 DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
UNIDAD 5 DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREUNIDAD 5 DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
UNIDAD 5 DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
MANUAL PROCEDIMIENTOS BOMBEROS SOPO CUNDI
MANUAL PROCEDIMIENTOS BOMBEROS SOPO CUNDIMANUAL PROCEDIMIENTOS BOMBEROS SOPO CUNDI
MANUAL PROCEDIMIENTOS BOMBEROS SOPO CUNDI
 
BPM-N_Administración Servicio y Calidad.pdf
BPM-N_Administración Servicio y Calidad.pdfBPM-N_Administración Servicio y Calidad.pdf
BPM-N_Administración Servicio y Calidad.pdf
 
proyecto gastronomico comidas tradicionales
proyecto gastronomico comidas tradicionalesproyecto gastronomico comidas tradicionales
proyecto gastronomico comidas tradicionales
 
mi Curriculum vitaebreendamaldonadosilvapdf
mi Curriculum vitaebreendamaldonadosilvapdfmi Curriculum vitaebreendamaldonadosilvapdf
mi Curriculum vitaebreendamaldonadosilvapdf
 
DOC-20240503-WA0003. cadena de valor.pdf
DOC-20240503-WA0003. cadena de valor.pdfDOC-20240503-WA0003. cadena de valor.pdf
DOC-20240503-WA0003. cadena de valor.pdf
 
CV MAYLI cv_Mayli Rojas Duran cv_Mayli Rojas Duran
CV MAYLI cv_Mayli Rojas Duran cv_Mayli Rojas DuranCV MAYLI cv_Mayli Rojas Duran cv_Mayli Rojas Duran
CV MAYLI cv_Mayli Rojas Duran cv_Mayli Rojas Duran
 
Dinamica del plan contable general empresarial.pptx
Dinamica del plan contable general empresarial.pptxDinamica del plan contable general empresarial.pptx
Dinamica del plan contable general empresarial.pptx
 
Informe_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docx
Informe_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docxInforme_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docx
Informe_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docx
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
CURRICULUM VITAEMOISES PIZANGOTAPULLIMA .pdf
CURRICULUM VITAEMOISES PIZANGOTAPULLIMA .pdfCURRICULUM VITAEMOISES PIZANGOTAPULLIMA .pdf
CURRICULUM VITAEMOISES PIZANGOTAPULLIMA .pdf
 
catalogo de rodamientos nks linea pesada
catalogo de rodamientos nks linea pesadacatalogo de rodamientos nks linea pesada
catalogo de rodamientos nks linea pesada
 
CURRICULUM VITAE-MARIELENA ANGIE SOPAN VIGO.pdf
CURRICULUM VITAE-MARIELENA ANGIE SOPAN VIGO.pdfCURRICULUM VITAE-MARIELENA ANGIE SOPAN VIGO.pdf
CURRICULUM VITAE-MARIELENA ANGIE SOPAN VIGO.pdf
 
GRUPO 14-DIAPOSITIVAS DEL PROYECTO.pptx,
GRUPO 14-DIAPOSITIVAS DEL PROYECTO.pptx,GRUPO 14-DIAPOSITIVAS DEL PROYECTO.pptx,
GRUPO 14-DIAPOSITIVAS DEL PROYECTO.pptx,
 
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdf
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdfPresentación Gestión Corporativa Azul_20240511_200743_0000.pdf
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdf
 
Fundamentos_de_ADMINISTRACION_CONCEPTOS.pdf
Fundamentos_de_ADMINISTRACION_CONCEPTOS.pdfFundamentos_de_ADMINISTRACION_CONCEPTOS.pdf
Fundamentos_de_ADMINISTRACION_CONCEPTOS.pdf
 
MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...
MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...
MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...
 
Sensor de Temperatura Automotriz y Vehicularte
Sensor de Temperatura Automotriz y VehicularteSensor de Temperatura Automotriz y Vehicularte
Sensor de Temperatura Automotriz y Vehicularte
 

Seguridad informatica tp 4