SlideShare una empresa de Scribd logo
1 de 12
Trabajo Práctico N°4
Tema: Seguridad Informática Nombre y
Apellido : Beribei Vanesa
Turno Mañana
IFTS1
Seguridad Informática
Es el proceso de prevenir y detectar intrusos dentro de nuestro sistema
informático, ya sea por accidente o voluntariamente con intenciones
maliciosas. Implica la protección para la seguridad ya sea online, de
hardware o de software.
Hacker
Es una persona experta en alguna rama de informática, que se dedica a
intervenir o realizar alteraciones con buenas o malas intenciones sobre
un producto o dispositivo informático.
Cracker
Básicamente, es lo mismo que el hacker pero con la diferencia que al
tener la capacidad de acceder en sistemas informáticos ajenos, lo hace
exclusivamente con fines ilícitos.
Virus Informático
Son softwares maliciosos (malwares) que infectan a otros archivos con
la intención de modificarlo o dañarlo. Pueden bajar el rendimiento del
equipo, alterar los datos e información, inclusive exponerlos si son
confidenciales, entre otras acciones. Algunos de ellos son los troyanos,
spywares o gusanos.
Troyanos
Es un software malicioso que se utiliza para intentar acceder a los
sistemas de los usuarios. Estos permiten robar datos e información y
poder alterarlos.
Spyware
Es un software que infecta el sistema informático y recopila datos e
información, como la navegación y el historial de internet, entro otros.
Gusano
Son softwares que realizan copias de si mismas, alojándolos en
diferentes ubicaciones del sistema. El objetivo es colapsarlos impidiendo
así el trabajo que realizan los usuarios.
Antivirus
Es un software que trata de detectar y eliminar los virus informáticos
para proteger nuestro equipo o sistema.
Contraseña
Es una serie secreta de caracteres que permite a un usuario tener
acceso a un ordenador, archivo y/o software. Su objetivo es proteger
estos elementos de usuarios no autorizados a su acceso.
Ingeniería Social
Es el proceso de sacar datos e información a alguien sin que la persona
que esta siendo victima se de cuenta. Esto se aplica en informática en
algo muy simple, por ejemplo, revisando posteos o fotos en redes
sociales.
Conclusión
Con la importancia que tienen todos los sistemas y equipos
informáticos hoy en día, ya sea una PC, un celular, una tablet o hasta las
redes sociales, debemos informarnos bien de todos los riesgos que
corremos los usuarios.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad informática LEO ZULUAGA
Seguridad informática LEO ZULUAGA Seguridad informática LEO ZULUAGA
Seguridad informática LEO ZULUAGA
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Trabajo4
Trabajo4Trabajo4
Trabajo4
 
Tp 3
Tp 3Tp 3
Tp 3
 
TP 3
TP 3TP 3
TP 3
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp4 fresia
Tp4 fresiaTp4 fresia
Tp4 fresia
 
Tp 4 version 2
Tp 4 version 2Tp 4 version 2
Tp 4 version 2
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
 
Tp 3
Tp 3Tp 3
Tp 3
 
Martin polanco
Martin polancoMartin polanco
Martin polanco
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 

Similar a seguridad informatica

Similar a seguridad informatica (20)

Seguridad informática Leo Zuluaga
Seguridad informática Leo Zuluaga Seguridad informática Leo Zuluaga
Seguridad informática Leo Zuluaga
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Tp3
Tp3Tp3
Tp3
 
TP 3
TP 3TP 3
TP 3
 
Seguridad i
Seguridad iSeguridad i
Seguridad i
 
Tp2
Tp2Tp2
Tp2
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
 
Tp 3
Tp 3Tp 3
Tp 3
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tp seguridadok
Tp seguridadokTp seguridadok
Tp seguridadok
 
TP 3
TP 3TP 3
TP 3
 

Más de Vanibei

Trabajopracticon6
Trabajopracticon6Trabajopracticon6
Trabajopracticon6Vanibei
 
Trabajo practico rubrica digial
Trabajo practico rubrica digialTrabajo practico rubrica digial
Trabajo practico rubrica digialVanibei
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informaticaVanibei
 
tp base de datos
 tp base de datos tp base de datos
tp base de datosVanibei
 
tp errores pagina web
tp errores pagina webtp errores pagina web
tp errores pagina webVanibei
 

Más de Vanibei (6)

Trabajopracticon6
Trabajopracticon6Trabajopracticon6
Trabajopracticon6
 
Trabajo practico rubrica digial
Trabajo practico rubrica digialTrabajo practico rubrica digial
Trabajo practico rubrica digial
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
tp base de datos
 tp base de datos tp base de datos
tp base de datos
 
tp errores pagina web
tp errores pagina webtp errores pagina web
tp errores pagina web
 
Tp vane
Tp vaneTp vane
Tp vane
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 

Último (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 

seguridad informatica

  • 1. Trabajo Práctico N°4 Tema: Seguridad Informática Nombre y Apellido : Beribei Vanesa Turno Mañana IFTS1
  • 2. Seguridad Informática Es el proceso de prevenir y detectar intrusos dentro de nuestro sistema informático, ya sea por accidente o voluntariamente con intenciones maliciosas. Implica la protección para la seguridad ya sea online, de hardware o de software.
  • 3. Hacker Es una persona experta en alguna rama de informática, que se dedica a intervenir o realizar alteraciones con buenas o malas intenciones sobre un producto o dispositivo informático.
  • 4. Cracker Básicamente, es lo mismo que el hacker pero con la diferencia que al tener la capacidad de acceder en sistemas informáticos ajenos, lo hace exclusivamente con fines ilícitos.
  • 5. Virus Informático Son softwares maliciosos (malwares) que infectan a otros archivos con la intención de modificarlo o dañarlo. Pueden bajar el rendimiento del equipo, alterar los datos e información, inclusive exponerlos si son confidenciales, entre otras acciones. Algunos de ellos son los troyanos, spywares o gusanos.
  • 6. Troyanos Es un software malicioso que se utiliza para intentar acceder a los sistemas de los usuarios. Estos permiten robar datos e información y poder alterarlos.
  • 7. Spyware Es un software que infecta el sistema informático y recopila datos e información, como la navegación y el historial de internet, entro otros.
  • 8. Gusano Son softwares que realizan copias de si mismas, alojándolos en diferentes ubicaciones del sistema. El objetivo es colapsarlos impidiendo así el trabajo que realizan los usuarios.
  • 9. Antivirus Es un software que trata de detectar y eliminar los virus informáticos para proteger nuestro equipo o sistema.
  • 10. Contraseña Es una serie secreta de caracteres que permite a un usuario tener acceso a un ordenador, archivo y/o software. Su objetivo es proteger estos elementos de usuarios no autorizados a su acceso.
  • 11. Ingeniería Social Es el proceso de sacar datos e información a alguien sin que la persona que esta siendo victima se de cuenta. Esto se aplica en informática en algo muy simple, por ejemplo, revisando posteos o fotos en redes sociales.
  • 12. Conclusión Con la importancia que tienen todos los sistemas y equipos informáticos hoy en día, ya sea una PC, un celular, una tablet o hasta las redes sociales, debemos informarnos bien de todos los riesgos que corremos los usuarios.