SlideShare una empresa de Scribd logo
1 de 10
Trabajo Practico N°3
Seguridad Informática
Instituto: I.F.T.S N°1 Turno Noche
Alumno: González Gabriela
Profesor: Eduardo Gesualdi
¿Qué es la Seguridad Informática?
La seguridad
informática o
seguridad de
tecnologías de la
información es el área
de la informática que
se enfoca en la
protección de la
infraestructura
computacional y todo
lo relacionado con
esta.
Delitos Informáticos.
Un delito informático es toda aquella acción, típica,
antijurídica y culpable, que se da por vías informáticas o que
tiene como objetivo destruir y dañar ordenadores, etc.
Piratería informática.
La piratería informática consiste en la violación ilegal del derecho de autor. La
piratería es una de las modalidades de reproducción técnica , implica la
elaboración de una copia semejante al original, con la intención de hacerla
pasar por tal.
Protección de datos Personales.
Se ubica dentro del campo de estudio del derecho
informáticos. Se trata de la garantía o la facultad de
control de la propia información frente a su
tratamiento automatizado.
Ciber Defensa.
Israel, Finlandia y Suecia son vistos como los más
avanzados en ciber defensa, de acuerdo al ranking
elaborado por la firma con la percepción de
reconocidos expertos en el tema.
¿Qué es un hacker?
Un hacker, originalmente, se describe como una persona amante de los
ordenadores con conocimientos altos en una o más áreas de la ciencia de la
informática, especialmente en seguridad y programación.
¿Qué es un cracker?
Sujetos con conocimientos (no siempre altos) de redes e informática que persiguen
objetivos ilegales, como el robo de contraseñas, destrozar la seguridad de una red
doméstica o esparcir un virus informático a un gran número de computadoras.
Conclusión
No estamos totalmente protegidos en la red.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Tp3
Tp3Tp3
Tp3
 
Seguridad en internet y telefonía celular ntixs 2014
Seguridad en internet y telefonía celular ntixs 2014Seguridad en internet y telefonía celular ntixs 2014
Seguridad en internet y telefonía celular ntixs 2014
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informatica tp3
Informatica tp3Informatica tp3
Informatica tp3
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp seguridadok
Tp seguridadokTp seguridadok
Tp seguridadok
 
Tp2
Tp2Tp2
Tp2
 
Tp4
Tp4Tp4
Tp4
 
Trabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informáticaTrabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informática
 
Tp2
Tp2Tp2
Tp2
 
Campos de aplicación de la ética informática
Campos de aplicación de la ética informáticaCampos de aplicación de la ética informática
Campos de aplicación de la ética informática
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Lección 14 a
Lección 14 aLección 14 a
Lección 14 a
 
Tp4 seguridad informatica
Tp4 seguridad informaticaTp4 seguridad informatica
Tp4 seguridad informatica
 
Tp n. 2
Tp n. 2Tp n. 2
Tp n. 2
 

Destacado

OPTION RESIDENCIAL COM SERVIÇOS NO RECREIO - Ligue (21) 3091-0191
OPTION RESIDENCIAL COM SERVIÇOS NO RECREIO - Ligue (21) 3091-0191OPTION RESIDENCIAL COM SERVIÇOS NO RECREIO - Ligue (21) 3091-0191
OPTION RESIDENCIAL COM SERVIÇOS NO RECREIO - Ligue (21) 3091-0191lucianobatista
 
Cual es el costo de cada tn de su soja? PublicArg nro 62 octubre 2015
Cual es el costo de cada tn de su soja? PublicArg nro 62 octubre 2015Cual es el costo de cada tn de su soja? PublicArg nro 62 octubre 2015
Cual es el costo de cada tn de su soja? PublicArg nro 62 octubre 2015Victor Piñeyro
 
Квалификация и классификация нарушений
Квалификация и классификация нарушенийКвалификация и классификация нарушений
Квалификация и классификация нарушенийbull2396
 
Stuart Weinstein - Principal Research Scientist - Kaizen Approach, Inc.
Stuart Weinstein - Principal Research Scientist - Kaizen Approach, Inc.Stuart Weinstein - Principal Research Scientist - Kaizen Approach, Inc.
Stuart Weinstein - Principal Research Scientist - Kaizen Approach, Inc.Stuart H. Weinstein, Ph.D
 
6A - Estefane vitoria e dalila e estefanny bazerra
6A - Estefane vitoria e dalila e estefanny bazerra6A - Estefane vitoria e dalila e estefanny bazerra
6A - Estefane vitoria e dalila e estefanny bazerraviannota
 
Robert louis stevenson
Robert louis stevensonRobert louis stevenson
Robert louis stevensonPina Giaimo
 
Triglycerides WITH REFERENCES due 26_april
Triglycerides WITH REFERENCES due 26_aprilTriglycerides WITH REFERENCES due 26_april
Triglycerides WITH REFERENCES due 26_aprilVictoria Alizo
 
A fable for tomorrow
A fable for tomorrowA fable for tomorrow
A fable for tomorrowheyworldhey
 
Административные правонарушения в сфере планирования закупок
Административные правонарушения в сфере планирования закупокАдминистративные правонарушения в сфере планирования закупок
Административные правонарушения в сфере планирования закупокbull2396
 
What Is Instructional Design?
What Is Instructional Design?What Is Instructional Design?
What Is Instructional Design?Eugene Jars
 
1426708292 studiu prevenirea-delincventei-juvenile-in-moldova-2015
1426708292 studiu prevenirea-delincventei-juvenile-in-moldova-20151426708292 studiu prevenirea-delincventei-juvenile-in-moldova-2015
1426708292 studiu prevenirea-delincventei-juvenile-in-moldova-2015exodumuser
 
Suport pentru imbunatatirea si implementarea legislatiei si jurisprudentei in...
Suport pentru imbunatatirea si implementarea legislatiei si jurisprudentei in...Suport pentru imbunatatirea si implementarea legislatiei si jurisprudentei in...
Suport pentru imbunatatirea si implementarea legislatiei si jurisprudentei in...exodumuser
 
75984245 dreptul-concurentei
75984245 dreptul-concurentei75984245 dreptul-concurentei
75984245 dreptul-concurenteiexodumuser
 

Destacado (16)

OPTION RESIDENCIAL COM SERVIÇOS NO RECREIO - Ligue (21) 3091-0191
OPTION RESIDENCIAL COM SERVIÇOS NO RECREIO - Ligue (21) 3091-0191OPTION RESIDENCIAL COM SERVIÇOS NO RECREIO - Ligue (21) 3091-0191
OPTION RESIDENCIAL COM SERVIÇOS NO RECREIO - Ligue (21) 3091-0191
 
Cual es el costo de cada tn de su soja? PublicArg nro 62 octubre 2015
Cual es el costo de cada tn de su soja? PublicArg nro 62 octubre 2015Cual es el costo de cada tn de su soja? PublicArg nro 62 octubre 2015
Cual es el costo de cada tn de su soja? PublicArg nro 62 octubre 2015
 
Квалификация и классификация нарушений
Квалификация и классификация нарушенийКвалификация и классификация нарушений
Квалификация и классификация нарушений
 
Stuart Weinstein - Principal Research Scientist - Kaizen Approach, Inc.
Stuart Weinstein - Principal Research Scientist - Kaizen Approach, Inc.Stuart Weinstein - Principal Research Scientist - Kaizen Approach, Inc.
Stuart Weinstein - Principal Research Scientist - Kaizen Approach, Inc.
 
6A - Estefane vitoria e dalila e estefanny bazerra
6A - Estefane vitoria e dalila e estefanny bazerra6A - Estefane vitoria e dalila e estefanny bazerra
6A - Estefane vitoria e dalila e estefanny bazerra
 
Robert louis stevenson
Robert louis stevensonRobert louis stevenson
Robert louis stevenson
 
Triglycerides WITH REFERENCES due 26_april
Triglycerides WITH REFERENCES due 26_aprilTriglycerides WITH REFERENCES due 26_april
Triglycerides WITH REFERENCES due 26_april
 
A fable for tomorrow
A fable for tomorrowA fable for tomorrow
A fable for tomorrow
 
Gamified E-learning Assessments – 15 Examples
Gamified E-learning Assessments – 15 ExamplesGamified E-learning Assessments – 15 Examples
Gamified E-learning Assessments – 15 Examples
 
Административные правонарушения в сфере планирования закупок
Административные правонарушения в сфере планирования закупокАдминистративные правонарушения в сфере планирования закупок
Административные правонарушения в сфере планирования закупок
 
What Is Instructional Design?
What Is Instructional Design?What Is Instructional Design?
What Is Instructional Design?
 
The Addie Model
The Addie ModelThe Addie Model
The Addie Model
 
Monografie
MonografieMonografie
Monografie
 
1426708292 studiu prevenirea-delincventei-juvenile-in-moldova-2015
1426708292 studiu prevenirea-delincventei-juvenile-in-moldova-20151426708292 studiu prevenirea-delincventei-juvenile-in-moldova-2015
1426708292 studiu prevenirea-delincventei-juvenile-in-moldova-2015
 
Suport pentru imbunatatirea si implementarea legislatiei si jurisprudentei in...
Suport pentru imbunatatirea si implementarea legislatiei si jurisprudentei in...Suport pentru imbunatatirea si implementarea legislatiei si jurisprudentei in...
Suport pentru imbunatatirea si implementarea legislatiei si jurisprudentei in...
 
75984245 dreptul-concurentei
75984245 dreptul-concurentei75984245 dreptul-concurentei
75984245 dreptul-concurentei
 

Similar a Trabajo practico n°3

Tp n 3 araceli benitez (1)
Tp n 3   araceli benitez (1)Tp n 3   araceli benitez (1)
Tp n 3 araceli benitez (1)AraceliDBenitez
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamarcoch8
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasyulianny_perez_23
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informáticaGenesisRegalado1
 
Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Angelito Martinez
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesLupithhaReza124
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensejaviercailo
 
Seguridad informática.pptx
Seguridad informática.pptxSeguridad informática.pptx
Seguridad informática.pptxFrankAlfarooyola
 
Seguridad Informática TP 3
Seguridad Informática TP 3Seguridad Informática TP 3
Seguridad Informática TP 3Marina Filippi
 
Aspectos éticos y legales del uso de la tecnología
Aspectos éticos y legales del uso de la tecnologíaAspectos éticos y legales del uso de la tecnología
Aspectos éticos y legales del uso de la tecnologíafjzamora
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaLeanjv
 

Similar a Trabajo practico n°3 (20)

Tp 3
Tp 3Tp 3
Tp 3
 
Tp n 3 araceli benitez (1)
Tp n 3   araceli benitez (1)Tp n 3   araceli benitez (1)
Tp n 3 araceli benitez (1)
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Tp4noguera
Tp4nogueraTp4noguera
Tp4noguera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273
 
Heidi
HeidiHeidi
Heidi
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Portada
PortadaPortada
Portada
 
Seguridad informática.pptx
Seguridad informática.pptxSeguridad informática.pptx
Seguridad informática.pptx
 
Seguridad Informática TP 3
Seguridad Informática TP 3Seguridad Informática TP 3
Seguridad Informática TP 3
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
Trabajo práctico n°5
Trabajo práctico n°5Trabajo práctico n°5
Trabajo práctico n°5
 
Aspectos éticos y legales del uso de la tecnología
Aspectos éticos y legales del uso de la tecnologíaAspectos éticos y legales del uso de la tecnología
Aspectos éticos y legales del uso de la tecnología
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 

Más de gaba_sg85

Trabajo practico n°4
Trabajo practico n°4Trabajo practico n°4
Trabajo practico n°4gaba_sg85
 
Trabajo practico n°4
Trabajo practico n°4 Trabajo practico n°4
Trabajo practico n°4 gaba_sg85
 
Trabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad InformaticaTrabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad Informaticagaba_sg85
 
Trabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad InformaticaTrabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad Informaticagaba_sg85
 
Trabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad InformaticaTrabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad Informaticagaba_sg85
 
Trabajo practico n°4
Trabajo practico n°4Trabajo practico n°4
Trabajo practico n°4gaba_sg85
 
Trabajo Practico 1 Informatica
Trabajo Practico 1 InformaticaTrabajo Practico 1 Informatica
Trabajo Practico 1 Informaticagaba_sg85
 

Más de gaba_sg85 (7)

Trabajo practico n°4
Trabajo practico n°4Trabajo practico n°4
Trabajo practico n°4
 
Trabajo practico n°4
Trabajo practico n°4 Trabajo practico n°4
Trabajo practico n°4
 
Trabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad InformaticaTrabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad Informatica
 
Trabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad InformaticaTrabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad Informatica
 
Trabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad InformaticaTrabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad Informatica
 
Trabajo practico n°4
Trabajo practico n°4Trabajo practico n°4
Trabajo practico n°4
 
Trabajo Practico 1 Informatica
Trabajo Practico 1 InformaticaTrabajo Practico 1 Informatica
Trabajo Practico 1 Informatica
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaAlejandraFelizDidier
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.JonathanCovena1
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxsisimosolorzano
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 

Último (20)

Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 

Trabajo practico n°3

  • 1. Trabajo Practico N°3 Seguridad Informática Instituto: I.F.T.S N°1 Turno Noche Alumno: González Gabriela Profesor: Eduardo Gesualdi
  • 2.
  • 3. ¿Qué es la Seguridad Informática? La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta.
  • 4. Delitos Informáticos. Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, etc.
  • 5. Piratería informática. La piratería informática consiste en la violación ilegal del derecho de autor. La piratería es una de las modalidades de reproducción técnica , implica la elaboración de una copia semejante al original, con la intención de hacerla pasar por tal.
  • 6. Protección de datos Personales. Se ubica dentro del campo de estudio del derecho informáticos. Se trata de la garantía o la facultad de control de la propia información frente a su tratamiento automatizado.
  • 7. Ciber Defensa. Israel, Finlandia y Suecia son vistos como los más avanzados en ciber defensa, de acuerdo al ranking elaborado por la firma con la percepción de reconocidos expertos en el tema.
  • 8. ¿Qué es un hacker? Un hacker, originalmente, se describe como una persona amante de los ordenadores con conocimientos altos en una o más áreas de la ciencia de la informática, especialmente en seguridad y programación.
  • 9. ¿Qué es un cracker? Sujetos con conocimientos (no siempre altos) de redes e informática que persiguen objetivos ilegales, como el robo de contraseñas, destrozar la seguridad de una red doméstica o esparcir un virus informático a un gran número de computadoras.
  • 10. Conclusión No estamos totalmente protegidos en la red.