SlideShare una empresa de Scribd logo
1 de 12
TRABAJO PRÁCTICO Nº3 SEGURIDAD
INFORMÁTICA
Nombre: Verónica Orellano
Fecha de entrega: 07/06/19
Instituto: IFTS Nº 23
Carrera: Administración Hotelera
SEGURIDAD INFORMÁTICA
Proceso de prevenir y detectar el uso no autorizado de un sistema informático, abarca una
serie de medidas de seguridad, tales como programas de software de antivirus, firewalls,
y otras medidas que dependen del usuario, como el uso adecuado de la computadora, los
recursos de red o de Internet.
INTERNET
La seguridad en internet son todas aquellas precauciones que se toman para proteger
todos los elementos que hacen parte de la red como infraestructura e información, la mas
afectada por los ataques cibernéticos. Los principales riesgos de la misma son el robo de
información personal, ataque al sistema o equipo, suplantación de identidad, robo de
identidad, etc.
SITIOS WEB
Para evitar ser víctima de una estafa en la web es importante prestar mucha atención a los
correos que recibimos, las ventanas emergentes, las cadenas de mensajes y los signos de
páginas seguras (candados).
NIVELES DE CONEXIÓN
Existen 3 tipos de candados que muestran la seguridad de un sitio web. El candado verde
indica que la conexión está encriptada y la identidad del sitio fue verificada. El color gris
señala que la conexión del sitio puede estar encriptada, pero se recomienda no ingresar
información personal. Por ultimo el color rojo indica que hay problemas con el certificado
del sitio y se sugiere que se proceda con cautela dentro del sitio.
CRACKER
Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de
programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM,
o generar una clave de registro falsa para un determinado programa, robar datos
personales, o cometer otros ilícitos informáticos.
PHISHING
Método mas utilizado por los crackers para estafar y obtener información confidencial de
forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas
de crédito u otra información bancaria de la victima, mediante correos electrónicos, redes
sociales, infección de malware, SMS, etc.
PREVENCIÓN CONTRA EL PHISHING
Se recomienda nunca entregar datos personales por correo electrónico, si se duda de la
veracidad del correo jamás hacer clic en un link incluido en el mismo. Comprobar que la
página web en la que se ha entrado es una dirección segura (candado verde). Si sospecha
que fue víctima del phishing, se sugiere inmediatamente cambiar todas las contraseñas y
ponerse en contacto con la empresa o entidad financiera para informarles.
INFORMACIÓN PÚBLCA
Una mala configuración de las redes sociales puede permitir que información de índole
personal esté accesible más allá de lo que el usuario desearía o le sería conveniente,
debemos tener presente la información personal que exponemos en internet. Los
cibercriminales buscan este tipo de descuidos para hacerse con dicha información.
ROBO DE IDENTIDAD
Ocurre cuando alguien se apropia de los datos de acceso (usuario y contraseña) a nuestro
correo electrónico, cuentas de redes sociales, etcétera y actúa en nuestro nombre
dañando así nuestra reputación online además de poder provocar de nuevo importantes
pérdidas económicas.
CONTRASEÑAS SEGURAS
Se recomienda no utilizar la misma contraseña en el correo electrónico y en las redes
sociales, se debe elegir contraseñas distintas ayuda a proteger la información personal y
evitar que cualquier persona acceda a ella. La contraseña idealmente debe tener 8
caracteres, combinando letras, números, símbolos, mayúsculas y minúsculas. Se sugiere
cambiar la contraseña cada 6 meses.
CONCLUSIÓN
La seguridad informática se encarga de proteger la integridad y la
privacidad de la información almacenada en un sistema informático, para
esto debemos tomar medidas para prevenir el robo de datos y proteger la
información personal de terceros.

Más contenido relacionado

La actualidad más candente

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJUANDIEGO284
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICAGustavo Russian
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redesSantiago Diaz
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialmdsp1995
 
Dia internacional de internet segura
Dia internacional de internet seguraDia internacional de internet segura
Dia internacional de internet seguraNicolas Reinez
 
Pc Zombie Spim, Ramsoware[1]
Pc Zombie Spim, Ramsoware[1]Pc Zombie Spim, Ramsoware[1]
Pc Zombie Spim, Ramsoware[1]Clau0310625
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticGillianAmandaPrezLpe
 
Yaimara perez - prevencion
Yaimara perez - prevencionYaimara perez - prevencion
Yaimara perez - prevencionYaimara Perez
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo ZeBaz Garcia
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la redLetty1970
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internetJean Piedrahita
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redCPP España
 

La actualidad más candente (19)

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Tp 3 malatesta
Tp 3 malatestaTp 3 malatesta
Tp 3 malatesta
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tp3
Tp3Tp3
Tp3
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Dia internacional de internet segura
Dia internacional de internet seguraDia internacional de internet segura
Dia internacional de internet segura
 
Pc Zombie Spim, Ramsoware[1]
Pc Zombie Spim, Ramsoware[1]Pc Zombie Spim, Ramsoware[1]
Pc Zombie Spim, Ramsoware[1]
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
Tp3 informatica
Tp3 informaticaTp3 informatica
Tp3 informatica
 
Yaimara perez - prevencion
Yaimara perez - prevencionYaimara perez - prevencion
Yaimara perez - prevencion
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la red
 
Tp 3 malatesta
Tp 3 malatestaTp 3 malatesta
Tp 3 malatesta
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 

Similar a Trabajo practico n3 seguridad informatica

presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfSofiaBruzzo
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETRulo Martinez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3Elsa de López
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptxJohannaF3
 
La seguridad de las credenciales
La seguridad de las credencialesLa seguridad de las credenciales
La seguridad de las credencialesAngelCaamalQuiones
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafelipevillaba
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticaspautello22
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 

Similar a Trabajo practico n3 seguridad informatica (20)

presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
La seguridad de las credenciales
La seguridad de las credencialesLa seguridad de las credenciales
La seguridad de las credenciales
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Tema 1
Tema 1Tema 1
Tema 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Terminos claves
Terminos clavesTerminos claves
Terminos claves
 
Ing social
Ing socialIng social
Ing social
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 

Último

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (8)

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

Trabajo practico n3 seguridad informatica

  • 1. TRABAJO PRÁCTICO Nº3 SEGURIDAD INFORMÁTICA Nombre: Verónica Orellano Fecha de entrega: 07/06/19 Instituto: IFTS Nº 23 Carrera: Administración Hotelera
  • 2. SEGURIDAD INFORMÁTICA Proceso de prevenir y detectar el uso no autorizado de un sistema informático, abarca una serie de medidas de seguridad, tales como programas de software de antivirus, firewalls, y otras medidas que dependen del usuario, como el uso adecuado de la computadora, los recursos de red o de Internet.
  • 3. INTERNET La seguridad en internet son todas aquellas precauciones que se toman para proteger todos los elementos que hacen parte de la red como infraestructura e información, la mas afectada por los ataques cibernéticos. Los principales riesgos de la misma son el robo de información personal, ataque al sistema o equipo, suplantación de identidad, robo de identidad, etc.
  • 4. SITIOS WEB Para evitar ser víctima de una estafa en la web es importante prestar mucha atención a los correos que recibimos, las ventanas emergentes, las cadenas de mensajes y los signos de páginas seguras (candados).
  • 5. NIVELES DE CONEXIÓN Existen 3 tipos de candados que muestran la seguridad de un sitio web. El candado verde indica que la conexión está encriptada y la identidad del sitio fue verificada. El color gris señala que la conexión del sitio puede estar encriptada, pero se recomienda no ingresar información personal. Por ultimo el color rojo indica que hay problemas con el certificado del sitio y se sugiere que se proceda con cautela dentro del sitio.
  • 6. CRACKER Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos.
  • 7. PHISHING Método mas utilizado por los crackers para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima, mediante correos electrónicos, redes sociales, infección de malware, SMS, etc.
  • 8. PREVENCIÓN CONTRA EL PHISHING Se recomienda nunca entregar datos personales por correo electrónico, si se duda de la veracidad del correo jamás hacer clic en un link incluido en el mismo. Comprobar que la página web en la que se ha entrado es una dirección segura (candado verde). Si sospecha que fue víctima del phishing, se sugiere inmediatamente cambiar todas las contraseñas y ponerse en contacto con la empresa o entidad financiera para informarles.
  • 9. INFORMACIÓN PÚBLCA Una mala configuración de las redes sociales puede permitir que información de índole personal esté accesible más allá de lo que el usuario desearía o le sería conveniente, debemos tener presente la información personal que exponemos en internet. Los cibercriminales buscan este tipo de descuidos para hacerse con dicha información.
  • 10. ROBO DE IDENTIDAD Ocurre cuando alguien se apropia de los datos de acceso (usuario y contraseña) a nuestro correo electrónico, cuentas de redes sociales, etcétera y actúa en nuestro nombre dañando así nuestra reputación online además de poder provocar de nuevo importantes pérdidas económicas.
  • 11. CONTRASEÑAS SEGURAS Se recomienda no utilizar la misma contraseña en el correo electrónico y en las redes sociales, se debe elegir contraseñas distintas ayuda a proteger la información personal y evitar que cualquier persona acceda a ella. La contraseña idealmente debe tener 8 caracteres, combinando letras, números, símbolos, mayúsculas y minúsculas. Se sugiere cambiar la contraseña cada 6 meses.
  • 12. CONCLUSIÓN La seguridad informática se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático, para esto debemos tomar medidas para prevenir el robo de datos y proteger la información personal de terceros.