SlideShare una empresa de Scribd logo
1 de 10
Trabajo Practico N°3
Seguridad Informática
Instituto: I.F.T.S N°1 Turno Noche
Alumno: González Gabriela
Profesor: Eduardo Gesualdi
¿Qué es la Seguridad Informática?
La seguridad
informática o
seguridad de
tecnologías de la
información es el área
de la informática que
se enfoca en la
protección de la
infraestructura
computacional y todo
lo relacionado con
esta.
Delitos Informáticos.
Un delito informático es toda aquella acción, típica,
antijurídica y culpable, que se da por vías informáticas o que
tiene como objetivo destruir y dañar ordenadores, etc.
Piratería informática.
La piratería informática consiste en la violación ilegal del derecho de autor. La
piratería es una de las modalidades de reproducción técnica , implica la
elaboración de una copia semejante al original, con la intención de hacerla
pasar por tal.
Protección de datos Personales.
Se ubica dentro del campo de estudio del derecho
informáticos. Se trata de la garantía o la facultad de
control de la propia información frente a su
tratamiento automatizado.
Ciber Defensa.
Israel, Finlandia y Suecia son vistos como los más
avanzados en ciber defensa, de acuerdo al ranking
elaborado por la firma con la percepción de
reconocidos expertos en el tema.
¿Qué es un hacker?
Un hacker, originalmente, se describe como una persona amante de los
ordenadores con conocimientos altos en una o más áreas de la ciencia de la
informática, especialmente en seguridad y programación.
¿Qué es un cracker?
Sujetos con conocimientos (no siempre altos) de redes e informática que persiguen
objetivos ilegales, como el robo de contraseñas, destrozar la seguridad de una red
doméstica o esparcir un virus informático a un gran número de computadoras.
Conclusión
No estamos totalmente protegidos en la red.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Tp3
Tp3Tp3
Tp3
 
Seguridad en internet y telefonía celular ntixs 2014
Seguridad en internet y telefonía celular ntixs 2014Seguridad en internet y telefonía celular ntixs 2014
Seguridad en internet y telefonía celular ntixs 2014
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informatica tp3
Informatica tp3Informatica tp3
Informatica tp3
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp seguridadok
Tp seguridadokTp seguridadok
Tp seguridadok
 
Tp2
Tp2Tp2
Tp2
 
Tp4
Tp4Tp4
Tp4
 
Trabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informáticaTrabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informática
 
Tp2
Tp2Tp2
Tp2
 
Campos de aplicación de la ética informática
Campos de aplicación de la ética informáticaCampos de aplicación de la ética informática
Campos de aplicación de la ética informática
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Lección 14 a
Lección 14 aLección 14 a
Lección 14 a
 
Tp4 seguridad informatica
Tp4 seguridad informaticaTp4 seguridad informatica
Tp4 seguridad informatica
 
Tp n. 2
Tp n. 2Tp n. 2
Tp n. 2
 

Destacado

Gost certification 1000
Gost certification 1000Gost certification 1000
Gost certification 1000Archie Parker
 
Batallas de alto voltaje para comunicar los pecados de la carne
Batallas de alto voltaje para comunicar los pecados de la carneBatallas de alto voltaje para comunicar los pecados de la carne
Batallas de alto voltaje para comunicar los pecados de la carneVictor Piñeyro
 
Takwim persekolahan tahun 2015 final
Takwim persekolahan tahun 2015 finalTakwim persekolahan tahun 2015 final
Takwim persekolahan tahun 2015 finalAsnida Saddurahim
 
Lalit Singh FPGA resume
Lalit Singh FPGA resumeLalit Singh FPGA resume
Lalit Singh FPGA resumeLalit singh
 
КОНТРОЛЬ В СФЕРЕ ЗАКУПОК ГОРОДА МОСКВЫ: НАРУШЕНИЯ ВЫЯВЛЯЕМЫЕ ПО РЕЗУЛЬТАТАМ К...
КОНТРОЛЬ В СФЕРЕ ЗАКУПОК ГОРОДА МОСКВЫ: НАРУШЕНИЯ ВЫЯВЛЯЕМЫЕ ПО РЕЗУЛЬТАТАМ К...КОНТРОЛЬ В СФЕРЕ ЗАКУПОК ГОРОДА МОСКВЫ: НАРУШЕНИЯ ВЫЯВЛЯЕМЫЕ ПО РЕЗУЛЬТАТАМ К...
КОНТРОЛЬ В СФЕРЕ ЗАКУПОК ГОРОДА МОСКВЫ: НАРУШЕНИЯ ВЫЯВЛЯЕМЫЕ ПО РЕЗУЛЬТАТАМ К...bull2396
 
81591504 curs-drept-institutional-european
81591504 curs-drept-institutional-european81591504 curs-drept-institutional-european
81591504 curs-drept-institutional-europeanexodumuser
 
229824857 desfacerea-căsătoriei-prin-divorţ-şi-partajul-bunurilor-comune-ale-...
229824857 desfacerea-căsătoriei-prin-divorţ-şi-partajul-bunurilor-comune-ale-...229824857 desfacerea-căsătoriei-prin-divorţ-şi-partajul-bunurilor-comune-ale-...
229824857 desfacerea-căsătoriei-prin-divorţ-şi-partajul-bunurilor-comune-ale-...exodumuser
 
Curs stiinta administratie
Curs stiinta administratieCurs stiinta administratie
Curs stiinta administratieexodumuser
 
86576063 dreptul-proprietatii-intelectuale-curs-id-iunie-2011
86576063 dreptul-proprietatii-intelectuale-curs-id-iunie-201186576063 dreptul-proprietatii-intelectuale-curs-id-iunie-2011
86576063 dreptul-proprietatii-intelectuale-curs-id-iunie-2011exodumuser
 
294887871 drept-procesual-penal
294887871 drept-procesual-penal294887871 drept-procesual-penal
294887871 drept-procesual-penalexodumuser
 

Destacado (15)

Daniela colmenarez ingles
Daniela colmenarez inglesDaniela colmenarez ingles
Daniela colmenarez ingles
 
Boletin informativo n.16
Boletin informativo n.16Boletin informativo n.16
Boletin informativo n.16
 
Gost certification 1000
Gost certification 1000Gost certification 1000
Gost certification 1000
 
Batallas de alto voltaje para comunicar los pecados de la carne
Batallas de alto voltaje para comunicar los pecados de la carneBatallas de alto voltaje para comunicar los pecados de la carne
Batallas de alto voltaje para comunicar los pecados de la carne
 
Secuencia didáctica
Secuencia didácticaSecuencia didáctica
Secuencia didáctica
 
Takwim persekolahan tahun 2015 final
Takwim persekolahan tahun 2015 finalTakwim persekolahan tahun 2015 final
Takwim persekolahan tahun 2015 final
 
Eol3 ec e-participacion
Eol3 ec   e-participacionEol3 ec   e-participacion
Eol3 ec e-participacion
 
Lalit Singh FPGA resume
Lalit Singh FPGA resumeLalit Singh FPGA resume
Lalit Singh FPGA resume
 
КОНТРОЛЬ В СФЕРЕ ЗАКУПОК ГОРОДА МОСКВЫ: НАРУШЕНИЯ ВЫЯВЛЯЕМЫЕ ПО РЕЗУЛЬТАТАМ К...
КОНТРОЛЬ В СФЕРЕ ЗАКУПОК ГОРОДА МОСКВЫ: НАРУШЕНИЯ ВЫЯВЛЯЕМЫЕ ПО РЕЗУЛЬТАТАМ К...КОНТРОЛЬ В СФЕРЕ ЗАКУПОК ГОРОДА МОСКВЫ: НАРУШЕНИЯ ВЫЯВЛЯЕМЫЕ ПО РЕЗУЛЬТАТАМ К...
КОНТРОЛЬ В СФЕРЕ ЗАКУПОК ГОРОДА МОСКВЫ: НАРУШЕНИЯ ВЫЯВЛЯЕМЫЕ ПО РЕЗУЛЬТАТАМ К...
 
81591504 curs-drept-institutional-european
81591504 curs-drept-institutional-european81591504 curs-drept-institutional-european
81591504 curs-drept-institutional-european
 
229824857 desfacerea-căsătoriei-prin-divorţ-şi-partajul-bunurilor-comune-ale-...
229824857 desfacerea-căsătoriei-prin-divorţ-şi-partajul-bunurilor-comune-ale-...229824857 desfacerea-căsătoriei-prin-divorţ-şi-partajul-bunurilor-comune-ale-...
229824857 desfacerea-căsătoriei-prin-divorţ-şi-partajul-bunurilor-comune-ale-...
 
Curs stiinta administratie
Curs stiinta administratieCurs stiinta administratie
Curs stiinta administratie
 
86576063 dreptul-proprietatii-intelectuale-curs-id-iunie-2011
86576063 dreptul-proprietatii-intelectuale-curs-id-iunie-201186576063 dreptul-proprietatii-intelectuale-curs-id-iunie-2011
86576063 dreptul-proprietatii-intelectuale-curs-id-iunie-2011
 
294887871 drept-procesual-penal
294887871 drept-procesual-penal294887871 drept-procesual-penal
294887871 drept-procesual-penal
 
Web20
Web20Web20
Web20
 

Similar a Trabajo practico n°3 Seguridad Informatica

Tp n 3 araceli benitez (1)
Tp n 3   araceli benitez (1)Tp n 3   araceli benitez (1)
Tp n 3 araceli benitez (1)AraceliDBenitez
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamarcoch8
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasyulianny_perez_23
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informáticaGenesisRegalado1
 
Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Angelito Martinez
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesLupithhaReza124
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensejaviercailo
 
Seguridad informática.pptx
Seguridad informática.pptxSeguridad informática.pptx
Seguridad informática.pptxFrankAlfarooyola
 
Seguridad Informática TP 3
Seguridad Informática TP 3Seguridad Informática TP 3
Seguridad Informática TP 3Marina Filippi
 
Aspectos éticos y legales del uso de la tecnología
Aspectos éticos y legales del uso de la tecnologíaAspectos éticos y legales del uso de la tecnología
Aspectos éticos y legales del uso de la tecnologíafjzamora
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaLeanjv
 

Similar a Trabajo practico n°3 Seguridad Informatica (20)

Tp 3
Tp 3Tp 3
Tp 3
 
Tp n 3 araceli benitez (1)
Tp n 3   araceli benitez (1)Tp n 3   araceli benitez (1)
Tp n 3 araceli benitez (1)
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Tp4noguera
Tp4nogueraTp4noguera
Tp4noguera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273
 
Heidi
HeidiHeidi
Heidi
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Portada
PortadaPortada
Portada
 
Seguridad informática.pptx
Seguridad informática.pptxSeguridad informática.pptx
Seguridad informática.pptx
 
Seguridad Informática TP 3
Seguridad Informática TP 3Seguridad Informática TP 3
Seguridad Informática TP 3
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
Trabajo práctico n°5
Trabajo práctico n°5Trabajo práctico n°5
Trabajo práctico n°5
 
Aspectos éticos y legales del uso de la tecnología
Aspectos éticos y legales del uso de la tecnologíaAspectos éticos y legales del uso de la tecnología
Aspectos éticos y legales del uso de la tecnología
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 

Más de gaba_sg85

Trabajo practico n°4
Trabajo practico n°4Trabajo practico n°4
Trabajo practico n°4gaba_sg85
 
Trabajo practico n°4
Trabajo practico n°4 Trabajo practico n°4
Trabajo practico n°4 gaba_sg85
 
Trabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad InformaticaTrabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad Informaticagaba_sg85
 
Trabajo practico n°3
Trabajo practico n°3Trabajo practico n°3
Trabajo practico n°3gaba_sg85
 
Trabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad InformaticaTrabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad Informaticagaba_sg85
 
Trabajo practico n°4
Trabajo practico n°4Trabajo practico n°4
Trabajo practico n°4gaba_sg85
 
Trabajo Practico 1 Informatica
Trabajo Practico 1 InformaticaTrabajo Practico 1 Informatica
Trabajo Practico 1 Informaticagaba_sg85
 

Más de gaba_sg85 (7)

Trabajo practico n°4
Trabajo practico n°4Trabajo practico n°4
Trabajo practico n°4
 
Trabajo practico n°4
Trabajo practico n°4 Trabajo practico n°4
Trabajo practico n°4
 
Trabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad InformaticaTrabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad Informatica
 
Trabajo practico n°3
Trabajo practico n°3Trabajo practico n°3
Trabajo practico n°3
 
Trabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad InformaticaTrabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad Informatica
 
Trabajo practico n°4
Trabajo practico n°4Trabajo practico n°4
Trabajo practico n°4
 
Trabajo Practico 1 Informatica
Trabajo Practico 1 InformaticaTrabajo Practico 1 Informatica
Trabajo Practico 1 Informatica
 

Último

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Último (20)

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 

Trabajo practico n°3 Seguridad Informatica

  • 1. Trabajo Practico N°3 Seguridad Informática Instituto: I.F.T.S N°1 Turno Noche Alumno: González Gabriela Profesor: Eduardo Gesualdi
  • 2.
  • 3. ¿Qué es la Seguridad Informática? La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta.
  • 4. Delitos Informáticos. Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, etc.
  • 5. Piratería informática. La piratería informática consiste en la violación ilegal del derecho de autor. La piratería es una de las modalidades de reproducción técnica , implica la elaboración de una copia semejante al original, con la intención de hacerla pasar por tal.
  • 6. Protección de datos Personales. Se ubica dentro del campo de estudio del derecho informáticos. Se trata de la garantía o la facultad de control de la propia información frente a su tratamiento automatizado.
  • 7. Ciber Defensa. Israel, Finlandia y Suecia son vistos como los más avanzados en ciber defensa, de acuerdo al ranking elaborado por la firma con la percepción de reconocidos expertos en el tema.
  • 8. ¿Qué es un hacker? Un hacker, originalmente, se describe como una persona amante de los ordenadores con conocimientos altos en una o más áreas de la ciencia de la informática, especialmente en seguridad y programación.
  • 9. ¿Qué es un cracker? Sujetos con conocimientos (no siempre altos) de redes e informática que persiguen objetivos ilegales, como el robo de contraseñas, destrozar la seguridad de una red doméstica o esparcir un virus informático a un gran número de computadoras.
  • 10. Conclusión No estamos totalmente protegidos en la red.