SlideShare una empresa de Scribd logo
1 de 12
Trabajo Práctico N°3
Trabajo Práctico: Seguridad Informática
Alumno: Nicolás Jáuregui Lorda
Institución: Instituto de Formación Técnica Superior N°1
Turno: Mañana
Fecha de entrega: 17/05/2019
Hackers
Se ocupan de la seguridad de los sistemas y de mejorarlos.
Hackers
Encuentran fallos y errores en seguridad, para informárselo
luego a los desarrolladores.
Crackers
Rompen o vulneran sistemas de seguridad ilegalmente para
obtener un beneficio personal.
Crackers
Buscan borrar o robar datos, tomar control del computador,
o hacer cambios en programas.
Virus
Programa que modifica como funciona un equipo de manera
perniciosa.
Virus
Pueden robar contraseñas y datos, registrar pulsaciones del
teclado, dañar archivos y tomar el control del computador.
Antivirus
Programa que detecta y detiene los virus antes que infecten
al computador, o eliminarlos cuando ya lo hayan infectado.
Antivirus
Es necesario mantenerlo actualizado para reconocer nuevas
versiones de los virus y prevenirse de los nuevos.
Cookies
Pequeños programas que almacenan datos del usuario, que
son enviados por sitios web.
Firewall
Software que evita el acceso de intrusos que puedan robar,
bloquear, o destruir datos.
Debemos tomar medidas de seguridad para prevenir los
posibles robos o pérdidas de datos.
Conclusión

Más contenido relacionado

La actualidad más candente

227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017Cheistopher666
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticaspautello22
 
Hacking security 2
Hacking security 2Hacking security 2
Hacking security 2mrodrigue32
 
Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.carmelacaballero
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informaticaMarianagmagalla
 
Trabajo practico2
Trabajo practico2Trabajo practico2
Trabajo practico2gonzalo997
 
Cuadro comparativo Actividad 6
Cuadro comparativo  Actividad 6Cuadro comparativo  Actividad 6
Cuadro comparativo Actividad 6MAROSY18
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerYennyret Petit
 
CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6KARLALOK
 
Seguridad en el Vortal (VivaEscolar)
Seguridad en el Vortal (VivaEscolar)Seguridad en el Vortal (VivaEscolar)
Seguridad en el Vortal (VivaEscolar)Yovany Suarez Silva
 
Tp3 - Turno Noche
Tp3 - Turno NocheTp3 - Turno Noche
Tp3 - Turno NocheMONICALM76
 
Revista informática
Revista informáticaRevista informática
Revista informáticaClaymarMuoz
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresEliezerGarcia15
 

La actualidad más candente (19)

TP3
TP3TP3
TP3
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017
 
tp seguridad 3
 tp seguridad 3 tp seguridad 3
tp seguridad 3
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Hacking security 2
Hacking security 2Hacking security 2
Hacking security 2
 
Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informatica
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico2
Trabajo practico2Trabajo practico2
Trabajo practico2
 
Seguridad
SeguridadSeguridad
Seguridad
 
Cuadro comparativo Actividad 6
Cuadro comparativo  Actividad 6Cuadro comparativo  Actividad 6
Cuadro comparativo Actividad 6
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y cracker
 
CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad en el Vortal (VivaEscolar)
Seguridad en el Vortal (VivaEscolar)Seguridad en el Vortal (VivaEscolar)
Seguridad en el Vortal (VivaEscolar)
 
Tp3 - Turno Noche
Tp3 - Turno NocheTp3 - Turno Noche
Tp3 - Turno Noche
 
Revista informática
Revista informáticaRevista informática
Revista informática
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 

Similar a Tpn3

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAri
 
Trabajo practico 3 (1)
Trabajo practico 3 (1)Trabajo practico 3 (1)
Trabajo practico 3 (1)Casasdaniel12
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaVanibei
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informaticaVanibei
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaaudax24
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticasabrinaayelengomez
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informáticaMarielSangiorgio
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 

Similar a Tpn3 (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Trabajo practico 3 (1)
Trabajo practico 3 (1)Trabajo practico 3 (1)
Trabajo practico 3 (1)
 
Tp3
Tp3Tp3
Tp3
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
Tp 4
Tp 4Tp 4
Tp 4
 
TP N°4
TP N°4TP N°4
TP N°4
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Actividad5 arte
Actividad5 arteActividad5 arte
Actividad5 arte
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 

Tpn3