SlideShare una empresa de Scribd logo
1 de 14
TRABAJO PRÁCTICO N° 3
SEGURIDAD INFORMÁTICA
Alumno Lionti Gustavo
Docente Gesualdi Eduardo
Carrera Turismo Sustentable - 2 ° Año
Turno Mañana
Institucion IFTS N° 23 CABA
SEGURIDAD INFORMÁTICA
Disciplina que se encarga de proteger la
integridad y la privacidad de la información
almacenada en un sistema informático.
VIRUS
Software malicioso que se instala e
infecta nuestro equipo o dispositivo
móvil y puede propagarse a otros.
HACKER
Es un experto informático que puede acceder
en sistemas para descubrir debilidades y
realizar modificaciones en el mismo Suelen ser
llamados piratas informáticos.
CRACKER
Hacker con malas intenciones. Utiliza sus
conocimientos informáticos con fines
delictivos en beneficio propio.
AUTENTICACION
Es un mecanismo de seguridad y es
requerida por un sistema cuando alguien
intenta acceder a él.
KEYLOGGER
Es un malware que registra las teclas pulsadas
en un sistema para almacenar contraseñas y
datos sensibles en un archivo o enviarlas a
través de internet .
PHISSING
Suplanta la identidad de una entidad o empresa para
conseguir los datos personales del usuario
(contraseñas o datos de acceso bancario) de forma
fraudulenta.
BOTNET
Tu computadora sera utilizada sola o en red para
fines maliciosos, desde enviar correos no deseados
hasta lograr que un sitio no funcione ,controladas
por una sola fuente sin su consentimiento.
SPYWARE
Software malicioso que, tras instalarse en
nuestro equipo, espía y comparte nuestras
claves de seguridad de forma remota.
DDOS
ATTACK
El ataque de Denegación de Servicio busca,dejar un
servicio Colapsado, realizado por más de un equipo
atacante a la vez, desde lugares geográficamente
diferentes.
SPYBOT
Con esta herramienta puedes tener tu sistema
protegido de malware y spyware, que son
programas espía que vigilan y comparten la
información de tu equipo.
SPAM
Es correo o mensajes basura,llega a tu bandeja de
correo electrónico y suele contener un archivo
malicioso (malware) que al ejecutarlo activa un
troyano que puede tomar el control o dañar tu equipo.
CONCLUSIÓN
Cada día se conocen nuevas amenazas que ponen en
peligro el uso de sistemas o navegación web . La
solución dependera del conjunto de medidas de
prevención y el uso correcto de las nuevas
tecnologías.

Más contenido relacionado

La actualidad más candente (16)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tp3
Tp3Tp3
Tp3
 
In
InIn
In
 
Tp3
Tp3Tp3
Tp3
 
Tp2
Tp2Tp2
Tp2
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Actividad5 arte
Actividad5 arteActividad5 arte
Actividad5 arte
 
Tp3
Tp3Tp3
Tp3
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp3[15496]
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Tp3
Tp3Tp3
Tp3
 
Ximena balcazar
Ximena balcazarXimena balcazar
Ximena balcazar
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp3[15496]
 
Tp 3 malatesta
Tp 3 malatestaTp 3 malatesta
Tp 3 malatesta
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 

Similar a Seguridad informatica

Similar a Seguridad informatica (20)

Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpg
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TP3
TP3TP3
TP3
 
Tp3
Tp3Tp3
Tp3
 
Martin polanco
Martin polancoMartin polanco
Martin polanco
 
Martin polanco
Martin polancoMartin polanco
Martin polanco
 
TIPOS DE ATAQUES INFORMÁTICOS (1).pdf
TIPOS DE ATAQUES INFORMÁTICOS (1).pdfTIPOS DE ATAQUES INFORMÁTICOS (1).pdf
TIPOS DE ATAQUES INFORMÁTICOS (1).pdf
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
Tp 3
Tp 3Tp 3
Tp 3
 
TP 3
TP 3TP 3
TP 3
 
Seguridad
SeguridadSeguridad
Seguridad
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Glosario
GlosarioGlosario
Glosario
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 

Último

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (14)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Seguridad informatica

  • 1. TRABAJO PRÁCTICO N° 3 SEGURIDAD INFORMÁTICA Alumno Lionti Gustavo Docente Gesualdi Eduardo Carrera Turismo Sustentable - 2 ° Año Turno Mañana Institucion IFTS N° 23 CABA
  • 2. SEGURIDAD INFORMÁTICA Disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
  • 3. VIRUS Software malicioso que se instala e infecta nuestro equipo o dispositivo móvil y puede propagarse a otros.
  • 4. HACKER Es un experto informático que puede acceder en sistemas para descubrir debilidades y realizar modificaciones en el mismo Suelen ser llamados piratas informáticos.
  • 5. CRACKER Hacker con malas intenciones. Utiliza sus conocimientos informáticos con fines delictivos en beneficio propio.
  • 6. AUTENTICACION Es un mecanismo de seguridad y es requerida por un sistema cuando alguien intenta acceder a él.
  • 7. KEYLOGGER Es un malware que registra las teclas pulsadas en un sistema para almacenar contraseñas y datos sensibles en un archivo o enviarlas a través de internet .
  • 8. PHISSING Suplanta la identidad de una entidad o empresa para conseguir los datos personales del usuario (contraseñas o datos de acceso bancario) de forma fraudulenta.
  • 9. BOTNET Tu computadora sera utilizada sola o en red para fines maliciosos, desde enviar correos no deseados hasta lograr que un sitio no funcione ,controladas por una sola fuente sin su consentimiento.
  • 10. SPYWARE Software malicioso que, tras instalarse en nuestro equipo, espía y comparte nuestras claves de seguridad de forma remota.
  • 11. DDOS ATTACK El ataque de Denegación de Servicio busca,dejar un servicio Colapsado, realizado por más de un equipo atacante a la vez, desde lugares geográficamente diferentes.
  • 12. SPYBOT Con esta herramienta puedes tener tu sistema protegido de malware y spyware, que son programas espía que vigilan y comparten la información de tu equipo.
  • 13. SPAM Es correo o mensajes basura,llega a tu bandeja de correo electrónico y suele contener un archivo malicioso (malware) que al ejecutarlo activa un troyano que puede tomar el control o dañar tu equipo.
  • 14. CONCLUSIÓN Cada día se conocen nuevas amenazas que ponen en peligro el uso de sistemas o navegación web . La solución dependera del conjunto de medidas de prevención y el uso correcto de las nuevas tecnologías.