SlideShare una empresa de Scribd logo
IFTS Nro. 20 Héroes de Malvinas
Informática Aplicada
Prof. Eduardo Gesualdi
TP Nro. 3 Seguridad Informática
Cecilia Pérez Declercq
Fecha de Entrega: 17/10/2019
¿Qué es la seguridad informática?
Es el área relacionada con la informática y la telemática enfocada en la protección de la
infraestructura computacional y todo lo relacionado con ésta y la información contenida en
una computadora, a través de las redes.
¿Cómo buscar información en internet?
Se debe desarrollar una actitud crítica para evaluar y seleccionar información
confiable.
Revisar las fuentes de información y los autores de un sitio web.
Comparar la información de internet con al menos dos fuentes alternativas.
¿Qué es una contraseña segura?
Es aquella que otras personas no pueden determinar fácilmente
adivinándola o utilizando programas automáticos. Ésta debe incluir números.
No utilice patrones del teclado (qwerty) ni números en secuencia (1234).
¿Qué es un engaño virtual?
Es el intento de estafa para que se proporcione información personal o dinero de
forma fraudulenta.
Para evitar ser víctima de esto en la web es importante prestar atención a los
correos que recibimos, las ventanas emergentes, las cadenas de mensajes y los
signos de páginas seguras (candados). Piense dos veces antes de hacer click.
¿Qué es la ciudadanía digital responsable?
Es la comprensión de asuntos políticos, culturales y sociales relacionados con
el uso de las Tecnologías de la Información y la Comunicación (TIC), así como
la aplicación de conductas pertinentes a esa comprensión y a los principios
que la orientan: ética, legalidad y seguridad.
¿Quiénes son y qué hacen los hackers?
Son personas con un conocimiento avanzado de computadoras y de redes
informáticas que descubren las debilidades de una computadora o un sistema de
comunicación e información y tienen desempeños extraordinarios son capaces de
realizar actividades desafiantes y/o ilícitas desde una computadora.
¿Quiénes son y qué hacen los crackers?
“Crackers” es un término creado en 1985 por hackers en defensa del uso
periodístico del término.
Son programadores maliciosos y ciberpiratas que actúan con el objetivo de violar
ilegalmente sistemas cibernéticos.
¿Qué son los virus y cómo actúan?
Son un software que alterara el funcionamiento normal de cualquier tipo de
dispositivo informático, sin el permiso del usuario para lograr fines maliciosos sobre
el dispositivo.
Funcionan reemplazando archivos ejecutables por otros infectados con el código de
éstos. Los virus pueden destruir, de manera intencionada, los datos almacenados
en una computadora, aunque existen otros más inofensivos, que sólo producen
molestias.
¿Qué son los antivirus y cómo actúan?
Son un conjunto de programas que protegen nuestra computadora del
daño que pueda causar cualquier software o programa maligno.
El antivirus compara cada archivo del disco duro con un “diccionario” de virus ya
conocidos.
¿Qué son las redes sociales?
Las redes sociales son estructuras formadas en Internet por personas u
organizaciones que se conectan a partir de intereses o valores comunes. A través
de ellas, se crean relaciones entre individuos o empresas de forma rápida, sin
jerarquía o límites físicos.
Conclusión
Podemos afirmar que la seguridad informática depende del
hardware, del software y de la ética de cada persona, somos los
mismos en la vida en línea, como fuera de ésta y no deberíamos
caer en la tentación de exponernos inútilmente.

Más contenido relacionado

La actualidad más candente

Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
ULSELSALVADOR
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2elviscastro02
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
MariaArmellaCastillo
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
AndresGonzalez588487
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
Nelson R Morales M
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria socialJorge Suarez Conde
 
Tp n 3 Seguridad Informática
Tp n 3 Seguridad InformáticaTp n 3 Seguridad Informática
Tp n 3 Seguridad Informática
fer_snm22
 
Tp4 fresia
Tp4 fresiaTp4 fresia
Tp4 fresia
Fresiadlavega
 
informatica - Anderson Díaz
informatica - Anderson Díazinformatica - Anderson Díaz
informatica - Anderson Díaz
JoiberRodriguezArauj
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
deleoncamilabelen
 
Tp seguridadok
Tp seguridadokTp seguridadok
Tp seguridadok
deleoncamilabelen
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptosIvan Gallardoo
 
Tp 4
Tp 4Tp 4
Tp 4
Pucci04
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpointbachilleratob
 
Delitos informáticos when
Delitos informáticos whenDelitos informáticos when
Delitos informáticos when
whendybernal
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
ManuelRicardoMoyaGue
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
PaulaCueli
 
Nti cx
Nti cxNti cx
Riesgos
RiesgosRiesgos
Riesgos
OxanaPlenty
 
Reina blanco
Reina blancoReina blanco
Reina blanco
ReinaBlanco_
 

La actualidad más candente (20)

Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Tp n 3 Seguridad Informática
Tp n 3 Seguridad InformáticaTp n 3 Seguridad Informática
Tp n 3 Seguridad Informática
 
Tp4 fresia
Tp4 fresiaTp4 fresia
Tp4 fresia
 
informatica - Anderson Díaz
informatica - Anderson Díazinformatica - Anderson Díaz
informatica - Anderson Díaz
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Tp seguridadok
Tp seguridadokTp seguridadok
Tp seguridadok
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
Tp 4
Tp 4Tp 4
Tp 4
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
Delitos informáticos when
Delitos informáticos whenDelitos informáticos when
Delitos informáticos when
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Nti cx
Nti cxNti cx
Nti cx
 
Riesgos
RiesgosRiesgos
Riesgos
 
Reina blanco
Reina blancoReina blanco
Reina blanco
 

Similar a Informatica tp3

RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
carlosalfredo199521
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
YojanaJaime
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
kirayoshikage15
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
GnesisChirinos1
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
CrismarGonzalez1
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
ValeMalik
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
marcoch8
 
Virus
VirusVirus
Tp3
Tp3Tp3
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticafray medina
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
PaolaZambrano38
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
FIDOMULTRAXD
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
SophiaLopez30
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticoschocoprimo097
 
Revista
 Revista  Revista
Revista
FabiolaBello5
 
Revista informática
 Revista  informática  Revista  informática
Revista informática
FabiolaBello5
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 

Similar a Informatica tp3 (20)

RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus
VirusVirus
Virus
 
Tp3
Tp3Tp3
Tp3
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Revista
 Revista  Revista
Revista
 
Revista informática
 Revista  informática  Revista  informática
Revista informática
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 

Último

DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 

Último (20)

DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 

Informatica tp3

  • 1. IFTS Nro. 20 Héroes de Malvinas Informática Aplicada Prof. Eduardo Gesualdi TP Nro. 3 Seguridad Informática Cecilia Pérez Declercq Fecha de Entrega: 17/10/2019
  • 2. ¿Qué es la seguridad informática? Es el área relacionada con la informática y la telemática enfocada en la protección de la infraestructura computacional y todo lo relacionado con ésta y la información contenida en una computadora, a través de las redes.
  • 3. ¿Cómo buscar información en internet? Se debe desarrollar una actitud crítica para evaluar y seleccionar información confiable. Revisar las fuentes de información y los autores de un sitio web. Comparar la información de internet con al menos dos fuentes alternativas.
  • 4. ¿Qué es una contraseña segura? Es aquella que otras personas no pueden determinar fácilmente adivinándola o utilizando programas automáticos. Ésta debe incluir números. No utilice patrones del teclado (qwerty) ni números en secuencia (1234).
  • 5. ¿Qué es un engaño virtual? Es el intento de estafa para que se proporcione información personal o dinero de forma fraudulenta. Para evitar ser víctima de esto en la web es importante prestar atención a los correos que recibimos, las ventanas emergentes, las cadenas de mensajes y los signos de páginas seguras (candados). Piense dos veces antes de hacer click.
  • 6. ¿Qué es la ciudadanía digital responsable? Es la comprensión de asuntos políticos, culturales y sociales relacionados con el uso de las Tecnologías de la Información y la Comunicación (TIC), así como la aplicación de conductas pertinentes a esa comprensión y a los principios que la orientan: ética, legalidad y seguridad.
  • 7. ¿Quiénes son y qué hacen los hackers? Son personas con un conocimiento avanzado de computadoras y de redes informáticas que descubren las debilidades de una computadora o un sistema de comunicación e información y tienen desempeños extraordinarios son capaces de realizar actividades desafiantes y/o ilícitas desde una computadora.
  • 8. ¿Quiénes son y qué hacen los crackers? “Crackers” es un término creado en 1985 por hackers en defensa del uso periodístico del término. Son programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegalmente sistemas cibernéticos.
  • 9. ¿Qué son los virus y cómo actúan? Son un software que alterara el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso del usuario para lograr fines maliciosos sobre el dispositivo. Funcionan reemplazando archivos ejecutables por otros infectados con el código de éstos. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque existen otros más inofensivos, que sólo producen molestias.
  • 10. ¿Qué son los antivirus y cómo actúan? Son un conjunto de programas que protegen nuestra computadora del daño que pueda causar cualquier software o programa maligno. El antivirus compara cada archivo del disco duro con un “diccionario” de virus ya conocidos.
  • 11. ¿Qué son las redes sociales? Las redes sociales son estructuras formadas en Internet por personas u organizaciones que se conectan a partir de intereses o valores comunes. A través de ellas, se crean relaciones entre individuos o empresas de forma rápida, sin jerarquía o límites físicos.
  • 12. Conclusión Podemos afirmar que la seguridad informática depende del hardware, del software y de la ética de cada persona, somos los mismos en la vida en línea, como fuera de ésta y no deberíamos caer en la tentación de exponernos inútilmente.