SlideShare una empresa de Scribd logo
1 de 12
SEGURIDAD
INFORMÁTICA
TRABAJO PRÁCTICO Nº 3
ALUMNO: LUCAS DE FRANCO
TALLER DE INFORMÁTICA
IFTS Nº 1
PROFESOR: EDUARDO GESUALDI
SEGURIDAD INFORMÁTICA
Conjunto de elementos que brindan protección al software, hardware y
redes. Indica que la información en el sistema está protegida de peligros,
pérdidas o riesgos.
FIREWALL
Un firewall funciona como una barrera entre internet u otras
redes públicas y nuestra computadora. Todo el tráfico que no
esté en la lista permitida por el firewall, no entra ni sale de la
computadora.
VIRUS INFORMÁTICOS
Los virus son programas informáticos que tienen como objetivo
alterar el funcionamiento del ordenador sin que el usuario se de
cuenta. Éstos, por lo general, infectan otros archivos del sistema
con la intensión de modificarlos para destruir de manera
intencionada archivos o datos almacenados en la computadora.
ANTIVIRUS
Los antivirus informáticos son piezas de software de aplicación
cuyo objetivo es detectar y eliminar de un sistema computarizado
los virus informáticos. Es decir, se trata de un programa que
busca poner remedio a los daños causados por éstas formas
invasivas de software.
HACKERS INFORMÁTICOS
Son personas con sólidos conocimientos informáticos capaces
de introducirse sin autorización en sistemas ajenos para
manipularlos, obtener información o simplemente por diversión.
CRACKER INFORMÁTICO
El cracker es considerado un vandálico virtual. Es el término que
define a programadores maliciosos y ciberpiratas que actúan con
el objetivo de violar ilegal o inmoralmente sistemas cibernéticos.
CONTRASEÑAS Y CLAVES
Una contraseña o clave es una forma de autentificación que
utiliza información secreta para controlar el acceso hacia algún
recurso. La contraseña debe mantenerse en secreto ante
aquellos a quienes no se les permite el acceso.
REDES SOCIALES
Una red social es una estructura social compuesta por un
conjunto de usuarios tales como individuos u organizaciones,
que están relacionados de acuerdo a algún criterio.
Normalmente se representan simbolizando los actores como
nodos y las relaciones como líneas que los unen.
REDES SOCIALES
Las redes sociales se han convertido, en pocos años, en un
fenómeno global que se expande como sistemas abiertos en
constante construcción de sí mismos al igual que las personas
que las utilizan.
REDES SOCIALES
Las redes sociales constituyen representaciones útiles desde las
relaciones de parentesco hasta las relaciones de organizaciones a
nivel estatal, desempeñando un papel crítico en la determinación de
la agenda política y el grado en el cual los individuos o las
organizaciones alcanzan sus objetivos o reciben influencias.
CONCLUSIÓN
Es de suma importancia para aquellas personas que usan
frecuentemente computadoras, que se informen sobre la
seguridad informática para poder mantener segura toda su
información.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Desarrollo de tipo de Pnsamiento
Desarrollo de tipo de PnsamientoDesarrollo de tipo de Pnsamiento
Desarrollo de tipo de Pnsamiento
 
TP 3
TP 3TP 3
TP 3
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tp3 - Turno Noche
Tp3 - Turno NocheTp3 - Turno Noche
Tp3 - Turno Noche
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
 
Tp3 informatica
Tp3 informaticaTp3 informatica
Tp3 informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
CATEGORIAS
CATEGORIASCATEGORIAS
CATEGORIAS
 
Trabajo practico 3 (1)
Trabajo practico 3 (1)Trabajo practico 3 (1)
Trabajo practico 3 (1)
 

Similar a Tp seguridad informatica

RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxYojanaJaime
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaVanibei
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informaticaVanibei
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004krencytah
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"LautaroJN
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyHanna Monroy
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASofiaL77
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAri
 
Seguridad informática Leo Zuluaga
Seguridad informática Leo Zuluaga Seguridad informática Leo Zuluaga
Seguridad informática Leo Zuluaga leo
 
Seguridad informática LEO ZULUAGA
Seguridad informática LEO ZULUAGA Seguridad informática LEO ZULUAGA
Seguridad informática LEO ZULUAGA leo
 
Tp 3 seguridad informatica
Tp 3 seguridad informaticaTp 3 seguridad informatica
Tp 3 seguridad informaticassuser76f84a
 

Similar a Tp seguridad informatica (20)

RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
 
Tp 4
Tp 4Tp 4
Tp 4
 
TP N°4
TP N°4TP N°4
TP N°4
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004
 
Tp3
Tp3Tp3
Tp3
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Tp2
Tp2Tp2
Tp2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática Leo Zuluaga
Seguridad informática Leo Zuluaga Seguridad informática Leo Zuluaga
Seguridad informática Leo Zuluaga
 
Seguridad informática LEO ZULUAGA
Seguridad informática LEO ZULUAGA Seguridad informática LEO ZULUAGA
Seguridad informática LEO ZULUAGA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp 3 seguridad informatica
Tp 3 seguridad informaticaTp 3 seguridad informatica
Tp 3 seguridad informatica
 

Más de lucasdefranco (9)

Tp 6
Tp 6Tp 6
Tp 6
 
Base de datos
Base de datosBase de datos
Base de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Tp n4
Tp n4Tp n4
Tp n4
 
Tp 1 de franco
Tp 1 de francoTp 1 de franco
Tp 1 de franco
 
Tp 1 de franco
Tp 1 de francoTp 1 de franco
Tp 1 de franco
 
Tp 1 de franco
Tp 1 de francoTp 1 de franco
Tp 1 de franco
 
Tp 1 de franco
Tp 1 de francoTp 1 de franco
Tp 1 de franco
 
TP Nº 1 DE FRANCO
TP Nº 1 DE FRANCOTP Nº 1 DE FRANCO
TP Nº 1 DE FRANCO
 

Tp seguridad informatica

  • 1. SEGURIDAD INFORMÁTICA TRABAJO PRÁCTICO Nº 3 ALUMNO: LUCAS DE FRANCO TALLER DE INFORMÁTICA IFTS Nº 1 PROFESOR: EDUARDO GESUALDI
  • 2. SEGURIDAD INFORMÁTICA Conjunto de elementos que brindan protección al software, hardware y redes. Indica que la información en el sistema está protegida de peligros, pérdidas o riesgos.
  • 3. FIREWALL Un firewall funciona como una barrera entre internet u otras redes públicas y nuestra computadora. Todo el tráfico que no esté en la lista permitida por el firewall, no entra ni sale de la computadora.
  • 4. VIRUS INFORMÁTICOS Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del ordenador sin que el usuario se de cuenta. Éstos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en la computadora.
  • 5. ANTIVIRUS Los antivirus informáticos son piezas de software de aplicación cuyo objetivo es detectar y eliminar de un sistema computarizado los virus informáticos. Es decir, se trata de un programa que busca poner remedio a los daños causados por éstas formas invasivas de software.
  • 6. HACKERS INFORMÁTICOS Son personas con sólidos conocimientos informáticos capaces de introducirse sin autorización en sistemas ajenos para manipularlos, obtener información o simplemente por diversión.
  • 7. CRACKER INFORMÁTICO El cracker es considerado un vandálico virtual. Es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos.
  • 8. CONTRASEÑAS Y CLAVES Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quienes no se les permite el acceso.
  • 9. REDES SOCIALES Una red social es una estructura social compuesta por un conjunto de usuarios tales como individuos u organizaciones, que están relacionados de acuerdo a algún criterio. Normalmente se representan simbolizando los actores como nodos y las relaciones como líneas que los unen.
  • 10. REDES SOCIALES Las redes sociales se han convertido, en pocos años, en un fenómeno global que se expande como sistemas abiertos en constante construcción de sí mismos al igual que las personas que las utilizan.
  • 11. REDES SOCIALES Las redes sociales constituyen representaciones útiles desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal, desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias.
  • 12. CONCLUSIÓN Es de suma importancia para aquellas personas que usan frecuentemente computadoras, que se informen sobre la seguridad informática para poder mantener segura toda su información.