SlideShare una empresa de Scribd logo
1 de 12
TRABAJO PRACTICO NRO. 3
SEGURIDAD INFORMATICA
ALUMNO: ARANGUREN ANALIA
PROFESOR: GESUALDI EDUARDO
INSTITUTO: IFTS NRO. 20
AÑO: 2019
MATERIA: INFORMATICA APLICADA
FECHA DE ENTREGA: 17/10/2019
SEGURIDAD INFORMATICA
Es una disciplina que se encarga de proteger la privacidad y la integridad de la
información almacenada en un sistema informático.
VULNERABILIDAD
Es una debilidad en un sistema operativo que le permite a un atacante violar la
confiabilidad e integridad de sus datos o aplicaciones.
AMENAZAS
Son aquellas que pueden afectar el funcionamiento de los sistemas operativos. Solo
puede existir amenazas si hay vulnerabilidad.
HACKER
Es una persona con grandes conocimientos de informática, que crea y modifica
software y hardware para desarrollar nuevas funciones o adaptarlas a las antiguas, sin
que sean dañinas para el usuario del mismo.
CRACKER
Este, utiliza sus conocimientos avanzados para invadir sistemas, descifrar claves y
contraseñas de programas o algoritmos de encriptación, ya sea para robar datos u
otros ilícitos informáticos.
VIRUS INFORMATICO
Es un programa malicioso que contamina el sistema operativos de ordenadores o
teléfonos inteligentes.
REDES WIFI
Evitar el uso de este tipo de redes es importante, ya que cualquier persona con
conocimientos informáticos podría colocar algún tipo de virus en la red e infectar a los
dispositivos conectados.
HERRAMIENTAS DE SEGURIDAD
Son programas destinados a asegurar las redes y los sistemas de información de
posibles ataques.
ANTIVIRUS
Programas informáticos que tienen el propósito de detectar y eliminar virus y otros
programas perjudiciales antes o después de que ingresen al sistema.
USO RESPONSABLE
Es importante que los usuarios sean responsables al momento de estar frente a una
amenaza de virus, teniendo la precaución de utilizar las herramientas de protección
adecuada.
CONCLUSION
Cada día hay mas ataques cibernéticos a nuestra privacidad. Si bien hay muchos
programas para protegernos, también los usuarios somos responsables de los
cuidados necesarios, aplicando nuestros conocimientos a la hora de una posible
amenaza.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Tp3
Tp3Tp3
Tp3
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
 
TP3
TP3TP3
TP3
 
Tp3
Tp3Tp3
Tp3
 
Angela
AngelaAngela
Angela
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karli
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Investigacion sobre Seguridad Informatica
Investigacion sobre  Seguridad InformaticaInvestigacion sobre  Seguridad Informatica
Investigacion sobre Seguridad Informatica
 
Tp3 n.v.
Tp3 n.v.Tp3 n.v.
Tp3 n.v.
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp3[15496]
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp3[15496]
 
Trabajo practico 3 (1)
Trabajo practico 3 (1)Trabajo practico 3 (1)
Trabajo practico 3 (1)
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Tp s info
Tp s  infoTp s  info
Tp s info
 

Similar a Trabajo practico nro. 3

Similar a Trabajo practico nro. 3 (20)

Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
Tp 4 version 2
Tp 4 version 2Tp 4 version 2
Tp 4 version 2
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Alex valencia reamirez
Alex valencia reamirezAlex valencia reamirez
Alex valencia reamirez
 
Tp3
Tp3Tp3
Tp3
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Tp3
Tp3Tp3
Tp3
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Tp 3
Tp 3Tp 3
Tp 3
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]
 
Tp4
Tp4Tp4
Tp4
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (16)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Trabajo practico nro. 3

  • 1. TRABAJO PRACTICO NRO. 3 SEGURIDAD INFORMATICA ALUMNO: ARANGUREN ANALIA PROFESOR: GESUALDI EDUARDO INSTITUTO: IFTS NRO. 20 AÑO: 2019 MATERIA: INFORMATICA APLICADA FECHA DE ENTREGA: 17/10/2019
  • 2. SEGURIDAD INFORMATICA Es una disciplina que se encarga de proteger la privacidad y la integridad de la información almacenada en un sistema informático.
  • 3. VULNERABILIDAD Es una debilidad en un sistema operativo que le permite a un atacante violar la confiabilidad e integridad de sus datos o aplicaciones.
  • 4. AMENAZAS Son aquellas que pueden afectar el funcionamiento de los sistemas operativos. Solo puede existir amenazas si hay vulnerabilidad.
  • 5. HACKER Es una persona con grandes conocimientos de informática, que crea y modifica software y hardware para desarrollar nuevas funciones o adaptarlas a las antiguas, sin que sean dañinas para el usuario del mismo.
  • 6. CRACKER Este, utiliza sus conocimientos avanzados para invadir sistemas, descifrar claves y contraseñas de programas o algoritmos de encriptación, ya sea para robar datos u otros ilícitos informáticos.
  • 7. VIRUS INFORMATICO Es un programa malicioso que contamina el sistema operativos de ordenadores o teléfonos inteligentes.
  • 8. REDES WIFI Evitar el uso de este tipo de redes es importante, ya que cualquier persona con conocimientos informáticos podría colocar algún tipo de virus en la red e infectar a los dispositivos conectados.
  • 9. HERRAMIENTAS DE SEGURIDAD Son programas destinados a asegurar las redes y los sistemas de información de posibles ataques.
  • 10. ANTIVIRUS Programas informáticos que tienen el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.
  • 11. USO RESPONSABLE Es importante que los usuarios sean responsables al momento de estar frente a una amenaza de virus, teniendo la precaución de utilizar las herramientas de protección adecuada.
  • 12. CONCLUSION Cada día hay mas ataques cibernéticos a nuestra privacidad. Si bien hay muchos programas para protegernos, también los usuarios somos responsables de los cuidados necesarios, aplicando nuestros conocimientos a la hora de una posible amenaza.