SlideShare una empresa de Scribd logo
Trabajo Practico n° 3 de
Informática
Tema: Seguridad Informática
Alumna: Magaly Carlos Ocmin
Instituto: IFTS 29 turno noche
Año: 2018
Entrega: 30-05-2018
Seguridad Informática
Es una disciplina o rama de la tecnología que se encarga de proteger la
integridad y la privacidad de la información almacenada en un sistema
informático. Su principal trabajo son los malware.
Los Malware
Son programas informáticos creados por ciber delincuentes para causar
daño o perjuicio al usuario, como por ejemplo: robo de información,
modificando el sistema y las aplicaciones instaladas o tomar el control
total del equipo.
Virus Informático
Es un sistema de software dañino escrito intencionadamente para
entrar en una computadora sin permiso o conocimiento del usuario.
Troyano
Son programas que realizan acciones no autorizadas por el usuario
ejemplo: copia de datos, bloqueos, modificación, eliminación de datos
Gusanos Informáticos
Es un malware que tiene la propiedad de duplicarse, son invisibles al
usuario es una de las peores amenazas que se enfrenta nuestro equipo.
Spyware
Es un programa espía que recopila información de una computadora y
después transmite la información a la persona que lo creo y sin el
consentimiento del propietario.
Adware
Es un software publicitario redirige la búsquedas y recopila los datos del
usuario para mostrar avisos personalizados.
Spam
Son mensajes no solicitados generalmente publicitarios enviados en
forma masiva.
Phishing
Consiste en envíos de correos electrónicos que aparenta ser de fuentes
confiables, e intentan obtener datos confidenciales del usuario para
realizar algún tipo de fraude.
Ransomware
Es un tipo de virus que impide o limita el acceso del usuario a su propio
sistema informático, bloquean los archivos de sus victimas a las que se
solicita un recate bitcoin moneda virtual a cambio de recuperarlo es uno
de los malware mas peligrosos en la actualidad.
Conclusión
La seguridad informática nos permite proteger nuestro equipo contra
accesos no autorizados, de tal manera que los datos que subamos a la
computadora estén a salvo.

Más contenido relacionado

La actualidad más candente

Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquinaBochinlution
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
adrianasimancas1
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
Gabrielavalentinova
 
Trabajo4
Trabajo4Trabajo4
Trabajo4
Camila Gil
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
sabrinaayelengomez
 
Tp 3
Tp 3Tp 3
Glosario
GlosarioGlosario
Glosario
SkylightMVUER
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.pptLuDavid1999
 
Presentación3 seguridad de la red, virus informatico, estafas en la red
Presentación3 seguridad de la red, virus informatico, estafas en la redPresentación3 seguridad de la red, virus informatico, estafas en la red
Presentación3 seguridad de la red, virus informatico, estafas en la red
Yenifer Susana Ramos Jímenez
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
Pugtato
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Tp4
Tp4Tp4
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
LTR7
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
Ross Hdez
 

La actualidad más candente (16)

Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Trabajo4
Trabajo4Trabajo4
Trabajo4
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Tp 3
Tp 3Tp 3
Tp 3
 
Glosario
GlosarioGlosario
Glosario
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Presentación3 seguridad de la red, virus informatico, estafas en la red
Presentación3 seguridad de la red, virus informatico, estafas en la redPresentación3 seguridad de la red, virus informatico, estafas en la red
Presentación3 seguridad de la red, virus informatico, estafas en la red
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Tp4
Tp4Tp4
Tp4
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
 

Similar a Si

Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydiatomotosmusic
 
Seguridad informatica.alejandro.
Seguridad informatica.alejandro.Seguridad informatica.alejandro.
Seguridad informatica.alejandro.
alejandroleoneldasilva
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
Claribel Cardozo
 
Seguridad Informática TP 3
Seguridad Informática TP 3Seguridad Informática TP 3
Seguridad Informática TP 3
Marina Filippi
 
amenazas para el equipo
amenazas para el equipoamenazas para el equipo
amenazas para el equiponoelia
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
Cristian Carrasco
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaapedro
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
kirayoshikage15
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
antonioldc
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
Gabriel Dugarte
 
Presentacion cris e_rocio
Presentacion cris e_rocioPresentacion cris e_rocio
Presentacion cris e_rocio
CristinaOu
 
Tp3
Tp3Tp3
Erika
ErikaErika
Erika
erikabatan
 
Tp4 fresia
Tp4 fresiaTp4 fresia
Tp4 fresia
Fresiadlavega
 
Tp 3
Tp 3Tp 3

Similar a Si (20)

Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
Seguridad informatica.alejandro.
Seguridad informatica.alejandro.Seguridad informatica.alejandro.
Seguridad informatica.alejandro.
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Seguridad Informática TP 3
Seguridad Informática TP 3Seguridad Informática TP 3
Seguridad Informática TP 3
 
amenazas para el equipo
amenazas para el equipoamenazas para el equipo
amenazas para el equipo
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaa
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Presentacion cris e_rocio
Presentacion cris e_rocioPresentacion cris e_rocio
Presentacion cris e_rocio
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Tp3
Tp3Tp3
Tp3
 
Erika
ErikaErika
Erika
 
Tp4 fresia
Tp4 fresiaTp4 fresia
Tp4 fresia
 
Tp 3
Tp 3Tp 3
Tp 3
 

Último

ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 

Último (13)

ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 

Si

  • 1. Trabajo Practico n° 3 de Informática Tema: Seguridad Informática Alumna: Magaly Carlos Ocmin Instituto: IFTS 29 turno noche Año: 2018 Entrega: 30-05-2018
  • 2. Seguridad Informática Es una disciplina o rama de la tecnología que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. Su principal trabajo son los malware.
  • 3. Los Malware Son programas informáticos creados por ciber delincuentes para causar daño o perjuicio al usuario, como por ejemplo: robo de información, modificando el sistema y las aplicaciones instaladas o tomar el control total del equipo.
  • 4. Virus Informático Es un sistema de software dañino escrito intencionadamente para entrar en una computadora sin permiso o conocimiento del usuario.
  • 5. Troyano Son programas que realizan acciones no autorizadas por el usuario ejemplo: copia de datos, bloqueos, modificación, eliminación de datos
  • 6. Gusanos Informáticos Es un malware que tiene la propiedad de duplicarse, son invisibles al usuario es una de las peores amenazas que se enfrenta nuestro equipo.
  • 7. Spyware Es un programa espía que recopila información de una computadora y después transmite la información a la persona que lo creo y sin el consentimiento del propietario.
  • 8. Adware Es un software publicitario redirige la búsquedas y recopila los datos del usuario para mostrar avisos personalizados.
  • 9. Spam Son mensajes no solicitados generalmente publicitarios enviados en forma masiva.
  • 10. Phishing Consiste en envíos de correos electrónicos que aparenta ser de fuentes confiables, e intentan obtener datos confidenciales del usuario para realizar algún tipo de fraude.
  • 11. Ransomware Es un tipo de virus que impide o limita el acceso del usuario a su propio sistema informático, bloquean los archivos de sus victimas a las que se solicita un recate bitcoin moneda virtual a cambio de recuperarlo es uno de los malware mas peligrosos en la actualidad.
  • 12. Conclusión La seguridad informática nos permite proteger nuestro equipo contra accesos no autorizados, de tal manera que los datos que subamos a la computadora estén a salvo.