SlideShare una empresa de Scribd logo
1 de 12
TRABAJO PRÁCTICO N°3
Alumna: Ana Toledo
T.P: Seguridad Informática
Instituto de Formación Técnica N°23
Tecnicatura Superior en turismo Sustentable y Hospitalidad
Fecha de Envío: 03/10/2019
SEGURIDAD INFORMÁTICA
Disciplina que estudia las amenazas y
vulnerabilidades de los sistemas, a nivel lógico
y físico.
PHISING
Técnica utilizada por los delincuentes para
obtener información confidencial como
nombres de usuarios, contraseñas y detalles de
tarjetas de crédito, simulando una
comunicación legítima.
DECEPTIVE
Se roba la identidad de una empresa de confianza y se
envía un mensaje a través de un correo electrónico
haciéndose pasar por ellos, solicitando alguna información
personal
MALWARE - BASED
Estafas que implican la ejecución de un software
malicioso en los ordenadores de los usuarios. Se
puede introducir como archivo adjunto en un
correo o como archivo descargable en un sitio
web.
PHARMING
Manipulación de los archivos internos de una
empresa para que las solicitudes sean dirigidas una
dirección falsa, de esta forma los usuarios
desconocen que la información que ingresan se
dirige a un sitio web apócrifo.
CONTENT - INJECTION
Reemplazar parte del contenido de un sitio
legítimo con contenido falso diseñado para
engañar o desviar al usuario a dar su
información confidencial.
SEARCH ENGINE
Crear buscadores para redireccionar al usuario
a páginas web fraudulentas. Las tienen
registradas legítimamente con los motores de
búsqueda, y se pueden encontrar en una
exploración normal.
MAN – IN – THE - MIDDLE
Es el ataque más difícil de detectar, ya que el
cibercriminal se posiciona entre el ordenador del usuario
y el servidor, grabando, así, los datos que se transmiten
entre ambos. Luego puede vender o utilizar lo recopilado
cuando el usuario deja de estar activo en el sistema
SMISHING
Se utiliza por medio de un mensaje SMS, el intruso
se hace pasar por una empresa conocida y de
confianza, le dice al usuario que ha ganado un
premio y que para obtenerlo debe pulsar sobre un
enlace y seguir unas pocas instrucciones.
VISHING
En este tipo de ataque el delincuente establece un
centro de atención telefónico o bien él mismo realiza
llamados simulando ser algún proveedor, centro de
atención o banco con el fin de recabar información
personal para luego poder realizar la estafa.
CONCLUSIÓN
Se recomienda a los usuarios de telefonía celular, computadoras y redes sociales
no responder mensajes de usuarios desconocidos, correos electrónicos con enlaces
no solicitados o sospechosos, asegurarse que las páginas a las que se ingresan son
legítimas, pero lo más importante es ser consiente y responsable de las
herramientas tecnológica que se utilizan para evitar ser víctimas de un delito.

Más contenido relacionado

La actualidad más candente (18)

Tp n3 seguridad informatica
Tp n3 seguridad informaticaTp n3 seguridad informatica
Tp n3 seguridad informatica
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Phishing
PhishingPhishing
Phishing
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Phishing
PhishingPhishing
Phishing
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria social
 
Trabajo de informática - Phishing
Trabajo de informática - PhishingTrabajo de informática - Phishing
Trabajo de informática - Phishing
 
Phising
PhisingPhising
Phising
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
VIRUS
VIRUSVIRUS
VIRUS
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Seguridad de red
Seguridad de redSeguridad de red
Seguridad de red
 

Similar a Tp3 informatica

Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02
Andreitha28
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
SofiaBruzzo
 
Parte 3
Parte 3Parte 3
Parte 3
Emilio
 
Parte 3
Parte 3Parte 3
Parte 3
Emilio
 
Presentacion Nancy Cardona y Vivi García
Presentacion Nancy Cardona y Vivi GarcíaPresentacion Nancy Cardona y Vivi García
Presentacion Nancy Cardona y Vivi García
nancyguerrae
 
Prueba única de ana maria gomez s
Prueba única de ana maria gomez sPrueba única de ana maria gomez s
Prueba única de ana maria gomez s
2001anamaria
 
Negocios y fraudes electronicos
Negocios y fraudes electronicosNegocios y fraudes electronicos
Negocios y fraudes electronicos
evemarsis
 

Similar a Tp3 informatica (20)

Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02
 
Hábitos seguros en la red
Hábitos seguros en la redHábitos seguros en la red
Hábitos seguros en la red
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Trabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informaticaTrabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informatica
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Parte 3
Parte 3Parte 3
Parte 3
 
Parte 3
Parte 3Parte 3
Parte 3
 
Presentacion Nancy Cardona y Vivi García
Presentacion Nancy Cardona y Vivi GarcíaPresentacion Nancy Cardona y Vivi García
Presentacion Nancy Cardona y Vivi García
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf
 
Prueba única de ana maria gomez s
Prueba única de ana maria gomez sPrueba única de ana maria gomez s
Prueba única de ana maria gomez s
 
Tp 3 malatesta
Tp 3 malatestaTp 3 malatesta
Tp 3 malatesta
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Phishing
PhishingPhishing
Phishing
 
Negocios y fraudes electronicos
Negocios y fraudes electronicosNegocios y fraudes electronicos
Negocios y fraudes electronicos
 
Negocios y fraudes electronicos
Negocios y fraudes electronicosNegocios y fraudes electronicos
Negocios y fraudes electronicos
 
Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronica
 

Último

Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Demetrio Ccesa Rayme
 

Último (20)

EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfLos caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdf
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
 
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en JesúsMotivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
 
a propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionesa propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definiciones
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
 
Salud mental y bullying en adolescentes.
Salud mental y bullying en adolescentes.Salud mental y bullying en adolescentes.
Salud mental y bullying en adolescentes.
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVOSESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básico
 

Tp3 informatica

  • 1. TRABAJO PRÁCTICO N°3 Alumna: Ana Toledo T.P: Seguridad Informática Instituto de Formación Técnica N°23 Tecnicatura Superior en turismo Sustentable y Hospitalidad Fecha de Envío: 03/10/2019
  • 2. SEGURIDAD INFORMÁTICA Disciplina que estudia las amenazas y vulnerabilidades de los sistemas, a nivel lógico y físico.
  • 3. PHISING Técnica utilizada por los delincuentes para obtener información confidencial como nombres de usuarios, contraseñas y detalles de tarjetas de crédito, simulando una comunicación legítima.
  • 4. DECEPTIVE Se roba la identidad de una empresa de confianza y se envía un mensaje a través de un correo electrónico haciéndose pasar por ellos, solicitando alguna información personal
  • 5. MALWARE - BASED Estafas que implican la ejecución de un software malicioso en los ordenadores de los usuarios. Se puede introducir como archivo adjunto en un correo o como archivo descargable en un sitio web.
  • 6. PHARMING Manipulación de los archivos internos de una empresa para que las solicitudes sean dirigidas una dirección falsa, de esta forma los usuarios desconocen que la información que ingresan se dirige a un sitio web apócrifo.
  • 7. CONTENT - INJECTION Reemplazar parte del contenido de un sitio legítimo con contenido falso diseñado para engañar o desviar al usuario a dar su información confidencial.
  • 8. SEARCH ENGINE Crear buscadores para redireccionar al usuario a páginas web fraudulentas. Las tienen registradas legítimamente con los motores de búsqueda, y se pueden encontrar en una exploración normal.
  • 9. MAN – IN – THE - MIDDLE Es el ataque más difícil de detectar, ya que el cibercriminal se posiciona entre el ordenador del usuario y el servidor, grabando, así, los datos que se transmiten entre ambos. Luego puede vender o utilizar lo recopilado cuando el usuario deja de estar activo en el sistema
  • 10. SMISHING Se utiliza por medio de un mensaje SMS, el intruso se hace pasar por una empresa conocida y de confianza, le dice al usuario que ha ganado un premio y que para obtenerlo debe pulsar sobre un enlace y seguir unas pocas instrucciones.
  • 11. VISHING En este tipo de ataque el delincuente establece un centro de atención telefónico o bien él mismo realiza llamados simulando ser algún proveedor, centro de atención o banco con el fin de recabar información personal para luego poder realizar la estafa.
  • 12. CONCLUSIÓN Se recomienda a los usuarios de telefonía celular, computadoras y redes sociales no responder mensajes de usuarios desconocidos, correos electrónicos con enlaces no solicitados o sospechosos, asegurarse que las páginas a las que se ingresan son legítimas, pero lo más importante es ser consiente y responsable de las herramientas tecnológica que se utilizan para evitar ser víctimas de un delito.