SlideShare una empresa de Scribd logo
TRABAJO PRÁCTICO N° 3
SEGURIDAD INFORMÁTICA
Alumno Lionti Gustavo
Docente Gesualdi Eduardo
Carrera Turismo Sustentable - 2 ° Año
Turno Mañana
Institucion IFTS N° 23 CABA
SEGURIDAD INFORMÁTICA
Disciplina que se encarga de proteger la
integridad y la privacidad de la información
almacenada en un sistema informático.
VIRUS
Software malicioso que se instala e
infecta nuestro equipo o dispositivo
móvil y puede propagarse a otros.
HACKER
Es un experto informático que puede acceder
en sistemas para descubrir debilidades y
realizar modificaciones en el mismo Suelen ser
llamados piratas informáticos.
CRACKER
Hacker con malas intenciones. Utiliza sus
conocimientos informáticos con fines
delictivos en beneficio propio.
AUTENTICACION
Es un mecanismo de seguridad y es
requerida por un sistema cuando alguien
intenta acceder a él.
KEYLOGGER
Es un malware que registra las teclas pulsadas
en un sistema para almacenar contraseñas y
datos sensibles en un archivo o enviarlas a
través de internet .
PHISSING
Suplanta la identidad de una entidad o empresa para
conseguir los datos personales del usuario
(contraseñas o datos de acceso bancario) de forma
fraudulenta.
BOTNET
Tu computadora sera utilizada sola o en red para
fines maliciosos, desde enviar correos no deseados
hasta lograr que un sitio no funcione ,controladas
por una sola fuente sin su consentimiento.
SPYWARE
Software malicioso que, tras instalarse en
nuestro equipo, espía y comparte nuestras
claves de seguridad de forma remota.
DDOS
ATTACK
El ataque de Denegación de Servicio busca,dejar un
servicio Colapsado, realizado por más de un equipo
atacante a la vez, desde lugares geográficamente
diferentes.
SPYBOT
Con esta herramienta puedes tener tu sistema
protegido de malware y spyware, que son
programas espía que vigilan y comparten la
información de tu equipo.
SPAM
Es correo o mensajes basura,llega a tu bandeja de
correo electrónico y suele contener un archivo
malicioso (malware) que al ejecutarlo activa un
troyano que puede tomar el control o dañar tu equipo.
CONCLUSIÓN
Cada día se conocen nuevas amenazas que ponen en
peligro el uso de sistemas o navegación web . La
solución dependera del conjunto de medidas de
prevención y el uso correcto de las nuevas
tecnologías.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
RodrigoCastro251
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
anilulufer
 
Tp3
Tp3Tp3
In
InIn
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
Patriciamartinez1970
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Ari
 
Tp3
Tp3Tp3
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp 3 malatesta
Tp 3 malatestaTp 3 malatesta
Tp 3 malatesta
MartinMalatesta1
 

La actualidad más candente (16)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tp3
Tp3Tp3
Tp3
 
In
InIn
In
 
Tp3
Tp3Tp3
Tp3
 
Tp2
Tp2Tp2
Tp2
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Actividad5 arte
Actividad5 arteActividad5 arte
Actividad5 arte
 
Tp3
Tp3Tp3
Tp3
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp3[15496]
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Tp3
Tp3Tp3
Tp3
 
Ximena balcazar
Ximena balcazarXimena balcazar
Ximena balcazar
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp3[15496]
 
Tp 3 malatesta
Tp 3 malatestaTp 3 malatesta
Tp 3 malatesta
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 

Similar a Seguridad informatica

Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpg
azulayelen
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Analavorato
 
TP3
TP3TP3
TP3
ledg42
 
Martin polanco
Martin polancoMartin polanco
Martin polanco
jn pol Pol
 
Martin polanco
Martin polancoMartin polanco
Martin polanco
jn pol Pol
 
TIPOS DE ATAQUES INFORMÁTICOS (1).pdf
TIPOS DE ATAQUES INFORMÁTICOS (1).pdfTIPOS DE ATAQUES INFORMÁTICOS (1).pdf
TIPOS DE ATAQUES INFORMÁTICOS (1).pdf
Veronica Agurto
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
Natalia Sol Tegaldi
 
TP 3
TP 3TP 3
Tp 3
Tp 3Tp 3
Seguridad
SeguridadSeguridad
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Glosario
GlosarioGlosario
Glosario
SkylightMVUER
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
Claribel Cardozo
 
Ingenieria
IngenieriaIngenieria
Ingenieria
FLOIDK
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
y1j2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
martayfran118
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
martayfran118
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
SofiaL77
 

Similar a Seguridad informatica (20)

Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpg
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TP3
TP3TP3
TP3
 
Tp3
Tp3Tp3
Tp3
 
Martin polanco
Martin polancoMartin polanco
Martin polanco
 
Martin polanco
Martin polancoMartin polanco
Martin polanco
 
TIPOS DE ATAQUES INFORMÁTICOS (1).pdf
TIPOS DE ATAQUES INFORMÁTICOS (1).pdfTIPOS DE ATAQUES INFORMÁTICOS (1).pdf
TIPOS DE ATAQUES INFORMÁTICOS (1).pdf
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
TP 3
TP 3TP 3
TP 3
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad
SeguridadSeguridad
Seguridad
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Glosario
GlosarioGlosario
Glosario
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 

Último

México y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf RogelioMéxico y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf Rogelio
anulrcuh
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
O ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docxO ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docx
LuisAlbertoCordovaBa
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 

Último (17)

México y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf RogelioMéxico y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf Rogelio
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
O ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docxO ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docx
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 

Seguridad informatica

  • 1. TRABAJO PRÁCTICO N° 3 SEGURIDAD INFORMÁTICA Alumno Lionti Gustavo Docente Gesualdi Eduardo Carrera Turismo Sustentable - 2 ° Año Turno Mañana Institucion IFTS N° 23 CABA
  • 2. SEGURIDAD INFORMÁTICA Disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
  • 3. VIRUS Software malicioso que se instala e infecta nuestro equipo o dispositivo móvil y puede propagarse a otros.
  • 4. HACKER Es un experto informático que puede acceder en sistemas para descubrir debilidades y realizar modificaciones en el mismo Suelen ser llamados piratas informáticos.
  • 5. CRACKER Hacker con malas intenciones. Utiliza sus conocimientos informáticos con fines delictivos en beneficio propio.
  • 6. AUTENTICACION Es un mecanismo de seguridad y es requerida por un sistema cuando alguien intenta acceder a él.
  • 7. KEYLOGGER Es un malware que registra las teclas pulsadas en un sistema para almacenar contraseñas y datos sensibles en un archivo o enviarlas a través de internet .
  • 8. PHISSING Suplanta la identidad de una entidad o empresa para conseguir los datos personales del usuario (contraseñas o datos de acceso bancario) de forma fraudulenta.
  • 9. BOTNET Tu computadora sera utilizada sola o en red para fines maliciosos, desde enviar correos no deseados hasta lograr que un sitio no funcione ,controladas por una sola fuente sin su consentimiento.
  • 10. SPYWARE Software malicioso que, tras instalarse en nuestro equipo, espía y comparte nuestras claves de seguridad de forma remota.
  • 11. DDOS ATTACK El ataque de Denegación de Servicio busca,dejar un servicio Colapsado, realizado por más de un equipo atacante a la vez, desde lugares geográficamente diferentes.
  • 12. SPYBOT Con esta herramienta puedes tener tu sistema protegido de malware y spyware, que son programas espía que vigilan y comparten la información de tu equipo.
  • 13. SPAM Es correo o mensajes basura,llega a tu bandeja de correo electrónico y suele contener un archivo malicioso (malware) que al ejecutarlo activa un troyano que puede tomar el control o dañar tu equipo.
  • 14. CONCLUSIÓN Cada día se conocen nuevas amenazas que ponen en peligro el uso de sistemas o navegación web . La solución dependera del conjunto de medidas de prevención y el uso correcto de las nuevas tecnologías.